В Узбекистане зафиксирована активная кампания кибершпионажа, связанная с деятельностью группировки Stun Ghoul. Злоумышленники атакуют организации в регионе с помощью целевых фишинговых рассылок, маскируя вредоносные письма под официальные документы и деловую переписку.
В ходе атак используются вложения в формате архивов и документов, при открытии которых на компьютеры жертв загружается вредоносное ПО. Оно позволяет злоумышленникам удаленно управлять заражёнными системами, собирать данные и передавать их на внешние серверы управления. Для сокрытия активности применяются многоступенчатые цепочки заражения и легитимные инструменты Windows.
По данным исследователей, атаки направлены преимущественно на государственные организации и структуры, связанные с промышленностью и экономическим управлением. Кампания отличается аккуратной подготовкой - инфраструктура регулярно обновляется, а вредоносные компоненты модифицируются, что затрудняет обнаружение традиционными средствами защиты.
Эксперты отмечают, что активность Stun Ghoul в Узбекистане может быть частью долгосрочной разведывательной операции. Организациям рекомендуют усилить защиту почтовых шлюзов, контролировать запуск вложений, а также проводить обучение сотрудников методам распознавания целевого фишинга.