Группировка Vortex Werewolf маскирует фишинговые атаки под файлы Telegram

Группировка Vortex Werewolf маскирует фишинговые атаки под файлы Telegram

В конце 2025 года и начале 2026 года в России зафиксирована серия целевых атак на оборонно-промышленные предприятия и органы государственного управления. Как следует из данных специалистов по киберразведке, атаки проводила шпионская группировка Vortex Werewolf, использующая фишинговые схемы с мимикрией под инфраструктуру Telegram.

Атаки начинались с сообщений, содержащих ссылки на якобы «важные рабочие документы». Ссылки визуально имитировали файловое хранилище Telegram и распространялись напрямую через мессенджер, а в отдельных случаях могли отправляться и по электронной почте. Переход по такой ссылке запускал цепочку компрометации, направленную на захват Telegram-аккаунта жертвы и заражение ее рабочего устройства под управлением Windows.

Пользователю предлагалось восстановить доступ к своему Telegram-аккаунту, введя код, полученный на другом устройстве, а при включенной двухфакторной аутентификации — также облачный пароль. Под предлогом отображения полного содержимого документа злоумышленники получали доступ к активной сессии мессенджера, перепискам и списку контактов.

После компрометации аккаунта на устройство загружался ZIP-архив, внутри которого находился файл, замаскированный под PDF-документ, и скрытый каталог с дополнительным вредоносным содержимым. Открытие такого «документа» приводило к запуску вредоносного скрипта, который обеспечивал атакующим удаленный доступ к системе. Для скрытого управления зараженным устройством злоумышленники устанавливали OpenSSH и перенаправляли трафик через сеть Tor.

По оценке экспертов, основная цель кампании — кибершпионаж. Группировка Vortex Werewolf активна как минимум с декабря 2024 года. Ранее исследователи фиксировали схожие атаки этой же группы на предприятия оборонного сектора и государственные организации в Белоруссии.

Специалисты отмечают, что угон Telegram-аккаунтов представляет особую ценность для злоумышленников, поскольку позволяет использовать доверие к скомпрометированным контактам для дальнейшего распространения фишинга, а также получать доступ к чувствительной информации, которую пользователи нередко хранят в мессенджере.

РЕКОМЕНДУЕМ

похожие материалы

Стрелочка
Стрелочка
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках
Экстренный патч Chrome закрыл две 0-day уязвимости: обход песочницы и крах Skia уже используют в атаках

Google выпустила внеплановое обновление стабильной ветки Chrome, закрывающее две критические уязвимости, которые, по данным компании, уже эксплуатируются в реальных кибератаках.

Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет
Анализ рынка информационной безопасности в России: темпы прироста новых игроков снижаются, число ликвидированных компаний растет

Аналитики «Контур Фокуса» и «Контур Эгиды» представили исследование российского рынка информационной безопасности, охватывающее период с 1 марта 2024 по 1 марта 2026 года.

«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security
«Лаборатория Касперского» усилила безопасность контейнерных приложений СберФакторинг с помощью Kaspersky Container Security

СберФакторинг, дочерняя компания Сбера, внедрила Kaspersky Container Security для повышения уровня защиты контейнерных приложений на всех этапах их жизненного цикла — от разработки до эксплуатации.