Исследователи Group-IB сообщают о росте активности кибергруппировки Bloody Wolf. По их данным, масштабная фишинговая кампания заметно усилилась с конца июня 2025 года. В рассылке злоумышленники используют поддельные письма, оформленные так, будто их отправляют государственные ведомства, чаще всего Министерства юстиции. Цель - убедить получателя открыть вложения или перейти по ссылке.
Изначально атаки были нацелены на организации в Киргизстане, а позже распространились на Узбекистан. В большинстве случаев письма содержали PDF-файлы с вредоносными ссылками. При переходе по ним на устройство загружался JAR-файл, который устанавливал инструмент удалённого управления NetSupport. Этот софт выглядит как легитимное административное решение, что помогает злоумышленникам скрывать присутствие в системе.
Group-IB отмечает, что ранее Bloody Wolf использовала другой инструмент - STRRAT, но затем перешла на NetSupport. Исследователи связывают это с тем, что коммерческий RAT реже вызывает подозрения и сложнее обнаруживается традиционными средствами защиты.
В ходе анализа специалисты выявили множество уникальных JAR-файлов, которые создавались в рамках одной и той же кампании. Они были собраны с разными конфигурациями, но выполняли одинаковую задачу: обеспечивали загрузку NetSupport, настройку автозапуска и дальнейшее управление устройством жертвы.
По оценке Group-IB, атаки направлены на широкий круг организаций. Среди жертв - IT-компании, телеком-операторы, коммерческие структуры и государственные учреждения. Исследователи предполагают, что масштаб кампании может расширяться, так как у группы есть ресурсы для параллельных атак в нескольких странах.