Не играйте в кальмара с оборотнями: шпионская группировка Squid Werewolf рассылает заманчивые «предложения о работе»

10.03.2025
Не играйте в кальмара с оборотнями: шпионская группировка Squid Werewolf рассылает заманчивые «предложения о работе»

Характерный почерк кибегруппировок, нацеленных на шпионаж, — рассылка фишинговых писем от имени регуляторов или иных ведомств. Это связано с тем, что такие кластеры атакуют в основном государственные и научно-исследовательские организации. Но злоумышленники из Squid Werewolf пошли необычным для шпионов путем: они притворились HR-менеджерами реально существующей крупной компании.

Squid Werewolf — это шпионский кластер, атакующий организации Южной Кореи, Японии, Вьетнама, России, США, Индии, ОАЭ и других стран. В конце 2024 года злоумышленники попытались проникнуть в одну из российских компаний. Предположив, что на компьютере одного из сотрудников может находиться ценная информация, группировка отправила жертве фишинговое письмо с предложением рассмотреть вакансию в реальной промышленной организации.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Злоумышленники хорошо подготовились к атаке и предварительно собрали полезную информацию о сотруднике. Чтобы не вызвать подозрений у жертвы, атакующие добавили во вложенный файл информацию о зарплате, обещанной в письме.

Кластер самостоятельно разработал вредоносный инструмент, а также наложил на него несколько слоев обфускации, то есть изменил код программы, чтобы ПО стало сложнее распознать. Все это затруднило обнаружение вредоносной активности.

Атакующие отправили жертве фишинговое письмо с ZIP-архивом, который содержал LNK-файл «Предложение о работе.pdf.lnk». По задумке злоумышленников, пользователь должен открыть вложение и так запустить вредоносное ПО. С его помощью группировка получила бы доступ к чувствительным данным.

Интересно, что злоумышленники все реже используют документы Microsoft Word и Microsoft Excel. Это связано с тем, что Microsoft периодически блокирует выполнение макросов в скачанных из интернета документах. Так что теперь атакующие предпочитают архивы с исполняемыми файлами, скриптами или ярлыками. 

В 2024 году 57% целевых атак на российские компании начинались именно с фишинговых писем. Защититься от них помогут решения для фильтрации нежелательной почты, например BI.ZONE Mail Security. Оно обладает высокопроизводительным ядром, разработанным компанией BI.ZONE, и сочетает различные методы анализа email-трафика. 

Быть в курсе атак и строить стратегию киберзащиты помогают данные порталов киберразведки, таких как BI.ZONE Threat Intelligence. Информация о методах и инструментах злоумышленников, а также данные с теневых ресурсов позволяют обеспечить эффективную работу СЗИ, ускорить реагирование на инциденты и защититься от наиболее серьезных для компании угроз.

erid: 2SDnjeFZzzQ erid: 2SDnjeFZzzQ

Популярные материалы