<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:yandex="http://news.yandex.ru" xmlns:media="http://search.yahoo.com/mrss/" xmlns:turbo="http://turbo.yandex.ru" version="2.0">
	<channel>
		<title>S-TEAM</title>
		<link>https://steam-snake.ru</link>
		<description>Комплексные решения для сетевой безопасности и анализа трафика</description>
		<language>ru</language>
		<item turbo="true">
			<title>Кибератаки будущего: какие угрозы ждут нас в ближайшие 10 лет?</title>
			<link>https://steam-snake.ru/blog/tpost/u3ozvvz5h1-kiberataki-buduschego-kakie-ugrozi-zhdut</link>
			<amplink>https://steam-snake.ru/blog/tpost/u3ozvvz5h1-kiberataki-buduschego-kakie-ugrozi-zhdut?amp=true</amplink>
			<pubDate>Tue, 04 Feb 2025 22:31:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<category>Популярное</category>
			<description>Мир становится всё более цифровым, и вместе с этим растёт число киберугроз. Если раньше атаки были примитивными, то сегодня преступники используют искусственный интеллект, социальную инженерию и даже квантовые технологии.</description>
			<turbo:content>
<![CDATA[<header><h1>Кибератаки будущего: какие угрозы ждут нас в ближайшие 10 лет?</h1></header><div class="t-redactor__text">Мир становится всё более цифровым, и вместе с этим растёт число киберугроз. Если раньше атаки были примитивными, то сегодня преступники используют искусственный интеллект, социальную инженерию и даже квантовые технологии. Разберём, какие кибератаки ожидают нас в будущем и как от них защититься.</div><img src="https://static.tildacdn.com/tild6530-3536-4136-b239-306337383936/person-suffering-fro.jpg"><h4 class="t-redactor__h4">Основные угрозы</h4><div class="t-redactor__text"><strong>1. Искусственный интеллект против человека</strong><br />Хакеры смогут использовать AI для создания персонализированных атак, имитируя реальных людей, взламывая пароли, и обходя системы безопасности. Уже сейчас появляются алгоритмы, способные автоматически распознавать защитные механизмы и находить уязвимости быстрее, чем их устраняют.<br /><br /><strong>2. Квантовые компьютеры</strong><br />Они угрожают традиционному шифрованию, так как квантовые алгоритмы способны разгадывать сложные математические задачи в считанные минуты, тогда как обычным компьютерам на это нужны тысячи лет. Это создаст серьёзные проблемы для финансовых и государственных систем.<br /><br /><strong>3. Глубокие фейки</strong><br />Глубокие фейки представляют серьёзную угрозу не только частным лицам, но и крупным компаниям и государствам. Используя нейросети, мошенники могут создавать реалистичные видео и аудиозаписи, подделывая голоса руководителей компаний, политиков и знаменитостей, чтобы манипулировать общественным мнением или совершать финансовые преступления.<br /><br /><strong>4. Кибероружие</strong><br />Современные атаки уже не ограничиваются кражей данных. Кибератаки могут быть направлены на важнейшие инфраструктурные объекты: энергетические системы, водоснабжение, транспортные сети. Отключение света или заражение питьевой воды могут привести к катастрофическим последствиям.<br /><br /><strong>5. Биохакинг</strong><br />В будущем хакеры могут взламывать не только цифровые устройства, но и медицинские импланты. Например, кардиостимуляторы или инсулиновые помпы, управляемые через интернет, могут стать целью злоумышленников, что создаёт угрозу жизни пациентов.</div><h4 class="t-redactor__h4">Как защититься?</h4><div class="t-redactor__text"><ul><li data-list="bullet">Использовать двухфакторную аутентификацию, чтобы усложнить несанкционированный доступ.</li><li data-list="bullet">Обновлять системы безопасности, поскольку новые угрозы появляются ежедневно.</li><li data-list="bullet">Следить за утечками данных, регулярно проверяя свои аккаунты через сервисы мониторинга безопасности.</li><li data-list="bullet">Использовать технологии квантового шифрования, когда они станут доступны.</li></ul></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Как работает фишинг и как не попасться на удочку мошенников?</title>
			<link>https://steam-snake.ru/blog/tpost/8otnh1d411-kak-rabotaet-fishing-i-kak-ne-popastsya</link>
			<amplink>https://steam-snake.ru/blog/tpost/8otnh1d411-kak-rabotaet-fishing-i-kak-ne-popastsya?amp=true</amplink>
			<pubDate>Tue, 04 Feb 2025 23:03:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<category>Популярное</category>
			<description>Никогда не переходите по ссылкам из подозрительных писем и сообщений.Проверяйте подлинность отправителей, особенно если вас просят ввести конфиденциальные данные.</description>
			<turbo:content>
<![CDATA[<header><h1>Как работает фишинг и как не попасться на удочку мошенников?</h1></header><div class="t-redactor__text">Фишинг — один из самых распространённых методов кибермошенничества. Хакеры маскируются под доверенные источники, чтобы украсть логины, пароли и данные банковских карт. Разберём основные виды фишинга и способы защиты.</div><img src="https://static.tildacdn.com/tild3337-6663-4535-b931-643061393636/2151552664.jpg"><h4 class="t-redactor__h4">Основные виды фишинга</h4><div class="t-redactor__text"><strong>1. Email-фишинг</strong><br />Мошенники рассылают письма с фальшивыми ссылками, ведущими на поддельные сайты. Они могут имитировать почтовые сервисы, банки или социальные сети. Пользователь вводит свои данные, а они тут же передаются злоумышленникам.<br /><br /><strong>2. Spear-фишинг</strong><br />Это более сложная форма атаки, при которой мошенники собирают информацию о конкретной жертве, а затем создают персонализированные письма или сообщения. Такой метод часто используется для атак на корпоративных сотрудников.<br /><br /><strong>3. Телефонный фишинг (Vishing)</strong><br />Хакеры звонят и представляются сотрудниками банка или техподдержки, запрашивая конфиденциальные данные, такие как номера карт, коды подтверждения, пароли от личных кабинетов.<br /><br /><strong>4. SMS-фишинг (Smishing)</strong><br />Пользователь получает SMS с ссылкой на вредоносный сайт, где ему предлагают ввести личные данные. Часто такие сообщения маскируются под официальные уведомления от банков или государственных служб.</div><h4 class="t-redactor__h4">Как защититься?</h4><div class="t-redactor__text"><ul><li data-list="bullet">Никогда не переходите по ссылкам из подозрительных писем и сообщений.</li><li data-list="bullet">Проверяйте подлинность отправителей, особенно если вас просят ввести конфиденциальные данные.</li><li data-list="bullet">Используйте менеджеры паролей, которые не позволят ввести логин и пароль на поддельном сайте.</li><li data-list="bullet">Включите двухфакторную аутентификацию, чтобы даже в случае утечки данных ваши аккаунты оставались защищёнными.</li></ul></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Ботнеты: как армии заражённых устройств угрожают интернету?</title>
			<link>https://steam-snake.ru/blog/tpost/sfubmgzdg1-botneti-kak-armii-zarazhyonnih-ustroistv</link>
			<amplink>https://steam-snake.ru/blog/tpost/sfubmgzdg1-botneti-kak-armii-zarazhyonnih-ustroistv?amp=true</amplink>
			<pubDate>Tue, 04 Feb 2025 23:19:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<category>Популярное</category>
			<description>Ботнеты — это сети заражённых компьютеров, которыми управляют хакеры. Они используются для DDoS-атак, кражи данных и распространения вредоносного ПО.</description>
			<turbo:content>
<![CDATA[<header><h1>Ботнеты: как армии заражённых устройств угрожают интернету?</h1></header><div class="t-redactor__text">Ботнеты — это сети заражённых компьютеров, которыми управляют хакеры. Они используются для DDoS-атак, кражи данных и распространения вредоносного ПО.</div><img src="https://static.tildacdn.com/tild6438-3265-4135-b938-646364333865/2151487231.jpg"><h4 class="t-redactor__h4">Как работают ботнеты?</h4><div class="t-redactor__text"><ol><li data-list="ordered">Вредоносное ПО заражает устройства пользователей через вирусные сайты, вложения в письмах или уязвимости в программном обеспечении.</li><li data-list="ordered">Все заражённые компьютеры объединяются в сеть и контролируются удалённо.</li><li data-list="ordered">Хакер может использовать эту сеть для кибератак на сайты, кражи данных, массовой рассылки спама.</li></ol></div><h4 class="t-redactor__h4">Как защититься?</h4><div class="t-redactor__text"><ul><li data-list="bullet">Использовать мощные антивирусные программы и брандмауэр.</li><li data-list="bullet">Не скачивать файлы из ненадёжных источников и не открывать подозрительные вложения в письмах.</li><li data-list="bullet">Регулярно обновлять операционную систему и приложения, чтобы устранить уязвимости.</li><li data-list="bullet">Отключать ненужные удалённые службы, такие как удалённый рабочий стол, если они вам не нужны.</li></ul></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Кибероружие и атаки на инфраструктуру</title>
			<link>https://steam-snake.ru/blog/tpost/dou94n0tj1-kiberoruzhie-i-ataki-na-infrastrukturu</link>
			<amplink>https://steam-snake.ru/blog/tpost/dou94n0tj1-kiberoruzhie-i-ataki-na-infrastrukturu?amp=true</amplink>
			<pubDate>Tue, 04 Feb 2025 23:27:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<description>Кибератаки давно стали инструментом геополитики. Вредоносное ПО вроде Stuxnet, способное поражать промышленные объекты, доказало, что с помощью цифровых методов можно разрушать физические системы.</description>
			<turbo:content>
<![CDATA[<header><h1>Кибероружие и атаки на инфраструктуру</h1></header><div class="t-redactor__text">Кибератаки давно стали инструментом геополитики. Вредоносное ПО вроде Stuxnet, способное поражать промышленные объекты, доказало, что с помощью цифровых методов можно разрушать физические системы.</div><img src="https://static.tildacdn.com/tild6330-3532-4063-a232-313134623734/2151003771.jpg"><h4 class="t-redactor__h4">В ближайшие годы мы увидим рост атак на:</h4><div class="t-redactor__text"><strong>Энергосистемы</strong> (выведение из строя электростанций, сетей водоснабжения).<br /><strong>Транспортные сети</strong> (взлом автопилотов, управление беспилотными дронами).<br /><strong>Городскую инфраструктуру</strong> (атаки на системы видеонаблюдения, умные дома).</div><h4 class="t-redactor__h4">Как защититься?</h4><div class="t-redactor__text">Государства уже вводят строгие меры по кибербезопасности критической инфраструктуры. Разрабатываются <strong>изолированные сети,</strong> которые не имеют выхода в интернет и защищены от атак извне.</div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Биохакинг и атаки на персональные данные</title>
			<link>https://steam-snake.ru/blog/tpost/i9kyx0stg1-biohaking-i-ataki-na-personalnie-dannie</link>
			<amplink>https://steam-snake.ru/blog/tpost/i9kyx0stg1-biohaking-i-ataki-na-personalnie-dannie?amp=true</amplink>
			<pubDate>Tue, 04 Feb 2025 23:29:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<category>Популярное</category>
			<description>С развитием технологий, таких как импланты, нейроинтерфейсы и умные устройства, хакеры получат доступ к новым целям — самому человеку.</description>
			<turbo:content>
<![CDATA[<header><h1>Биохакинг и атаки на персональные данные</h1></header><div class="t-redactor__text">С развитием технологий, таких как импланты, нейроинтерфейсы и умные устройства, хакеры получат доступ к новым целям — самому человеку.</div><img src="https://static.tildacdn.com/tild6238-3661-4865-b165-313066343735/41797.jpg"><h4 class="t-redactor__h4">Какие угрозы могут появиться?</h4><div class="t-redactor__text"><strong>Взлом медицинских имплантов</strong> (кардиостимуляторов, слуховых аппаратов).<br /><strong>Кража биометрических данных</strong> (отпечатков пальцев, рисунков вен, ДНК).<br /><strong>Манипуляция мозговыми интерфейсами</strong> (изменение поведения через подключённые устройства).</div><h4 class="t-redactor__h4">Как защититься?</h4><div class="t-redactor__text">Необходимо разрабатывать <strong>устойчивые к взлому биометрические системы</strong> и ограничивать хранение персональных данных в облаке.</div><div class="t-redactor__text">Кибератаки будущего будут становиться всё более сложными, объединяя искусственный интеллект, квантовые вычисления, биотехнологии и социальную инженерию.<br /><br />Главное правило цифрового мира — <strong>не недооценивать угрозу</strong>. Даже самые продвинутые технологии могут быть использованы против нас, если мы не будем вовремя готовиться к рискам.<br /><br /><strong>Будущее за кибербезопасностью — и оно начинается прямо сейчас.</strong></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Почему корпоративные данные продолжают утекать в сеть?</title>
			<link>https://steam-snake.ru/blog/tpost/fy7tmbx761-pochemu-korporativnie-dannie-prodolzhayu</link>
			<amplink>https://steam-snake.ru/blog/tpost/fy7tmbx761-pochemu-korporativnie-dannie-prodolzhayu?amp=true</amplink>
			<pubDate>Tue, 04 Feb 2025 23:33:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<category>Популярное</category>
			<description>Каждый год компании теряют миллионы долларов из-за утечек данных. Почему это происходит и как защититься?</description>
			<turbo:content>
<![CDATA[<header><h1>Почему корпоративные данные продолжают утекать в сеть?</h1></header><div class="t-redactor__text">Каждый год компании теряют миллионы долларов из-за утечек данных. Почему это происходит и как защититься?</div><img src="https://static.tildacdn.com/tild3732-6537-4132-a662-373838643137/2151061696.jpg"><h4 class="t-redactor__h4">Основные причины утечек:</h4><div class="t-redactor__text"><ul><li data-list="bullet">Человеческий фактор (сотрудники случайно отправляют данные не тем людям).</li><li data-list="bullet">Взлом аккаунтов и кража паролей.</li><li data-list="bullet">Использование незащищённых облачных сервисов.</li></ul></div><h4 class="t-redactor__h4">Громкие утечки данных:</h4><div class="t-redactor__text"><ul><li data-list="bullet">Взлом Facebook (2019) – утекли 540 миллионов записей.</li><li data-list="bullet">Атака на Equifax (2017) – 147 миллионов украденных кредитных данных.</li><li data-list="bullet">Утечка логинов Zoom (2020) – из-за слабых паролей.</li></ul></div><h4 class="t-redactor__h4">Как избежать утечек?</h4><div class="t-redactor__text"><ul><li data-list="bullet">Использовать двухфакторную аутентификацию.</li><li data-list="bullet">Шифровать важные данные.</li><li data-list="bullet">Ограничивать доступ к чувствительной информации.</li></ul></div><div class="t-redactor__text">Компании должны не только инвестировать в защиту, но и обучать сотрудников, так как человеческий фактор – главная причина утечек.</div><div class="t-redactor__text"><em><sub>* Организация Meta, а также её продукты Instagram и Facebook, на которые мы ссылаемся в этой статье, признаны экстремистскими на территории РФ</sub></em></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Киберразведка — как использовать TI для защиты бизнеса</title>
			<link>https://steam-snake.ru/blog/tpost/rni4sxh6e1-kiberrazvedka-kak-ispolzovat-ti-dlya-zas</link>
			<amplink>https://steam-snake.ru/blog/tpost/rni4sxh6e1-kiberrazvedka-kak-ispolzovat-ti-dlya-zas?amp=true</amplink>
			<pubDate>Sun, 02 Mar 2025 22:38:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<category>Новостная лента</category>
			<enclosure url="https://static.tildacdn.com/tild3064-6262-4939-b663-323132643563/image.png" type="image/png"/>
			<description>В этой статье мы рассмотрим киберразведку не с позиции компании, производящей TI-контент, а с точки ...</description>
			<turbo:content>
<![CDATA[<header><h1>Киберразведка — как использовать TI для защиты бизнеса</h1></header><figure><img src="https://static.tildacdn.com/tild3064-6262-4939-b663-323132643563/image.png"/></figure><div class="t-redactor__text">В этой статье мы рассмотрим киберразведку не с позиции компании, производящей TI-контент, а с точки зрения организаций, которые этот контент используют. Разберёмся, как она помогает бизнесу, какие задачи решает и как выстроить её процессы в компании. Давайте начнём!</div><h2 class="t-redactor__h2">Что такое киберразведка?</h2><div class="t-redactor__text"><strong>Киберразведка (Threat Intelligence, TI)</strong> — это процесс получения информации о злоумышленниках с целью защиты организаций. Он обеспечивает стратегические, оперативные и тактические преимущества, превращая разрозненные сведения в ценные знания для принятия решений. Этот процесс цикличен и требует постоянного обновления данных.</div><h2 class="t-redactor__h2">Зачем она нужна?</h2><div class="t-redactor__text">Киберразведка даёт представление о злоумышленниках на разных этапах их деятельности:<br /><br /><ul><li data-list="bullet"><strong>До атаки</strong> — позволяет выявить потенциальные угрозы и подготовиться к возможным сценариям.</li><li data-list="bullet"><strong>Разведка инфраструктуры</strong> — помогает обнаружить попытки сбора информации о компании.</li><li data-list="bullet"><strong>Во время атаки</strong> — ускоряет реагирование, предотвращая развитие угрозы.</li><li data-list="bullet"><strong>После инцидента</strong> — анализирует атаку, извлекая уроки и усиливая защиту.</li></ul></div><h2 class="t-redactor__h2">Уровни киберразведки</h2><div class="t-redactor__text">Киберразведка структурируется по уровням, различающимся масштабом задач и детализацией информации. Существуют две основные модели её организации: трёхуровневая и четырёхуровневая.</div><h3 class="t-redactor__h3">Трёхуровневая модель TI</h3><div class="t-redactor__text"><ol><li data-list="ordered"><strong>Стратегический уровень</strong> — отвечает на вопросы "Кто атакует?" и "Зачем?", формируя общую картину угроз.</li><li data-list="ordered"><strong>Оперативный уровень</strong> — описывает тактики, техники и процедуры (TTP) атакующих, помогая прогнозировать их действия и быть к ним готовыми </li><li data-list="ordered"><strong>Тактический уровень</strong> — анализирует технические индикаторы компрометации (IOC), уязвимости (CVE) и другие артефакты, обеспечивая детектирование атак.</li></ol></div><h3 class="t-redactor__h3">Четырёхуровневая модель TI</h3><div class="t-redactor__text">Включает аналогичные уровни, но с уточнением:<br /><br /><ol><li data-list="ordered"><strong>Стратегический</strong> — анализ глобальных угроз.</li><li data-list="ordered"><strong>Тактический </strong>— изучение TTP злоумышленников. </li><li data-list="ordered"><strong>Оперативный</strong> — фокус на конкретных угрозах организации.</li><li data-list="ordered"><strong>Технический </strong>— работа с IOC, CVE и другими индикаторами атак.</li></ol></div><div class="t-redactor__text">Разница заключается в разделении оперативного уровня на тактический и оперативный, что позволяет более детально анализировать угрозы.</div><img src="https://static.tildacdn.com/tild3930-6265-4064-b364-613537313633/image.png"><h2 class="t-redactor__h2">Киберразведка как непрерывный процесс</h2><div class="t-redactor__text">Эффективная киберразведка — это не разовая мера, а постоянный процесс, который требует системного подхода, причём на каждом уровне. Для успешного функционирования TI в организации необходимо наладить цикл работы, включающий:<br /><br />1. <strong>Определение требований</strong> — формирование целей на основе потребностей бизнеса.<br />2. <strong>Сбор данных</strong> — получение информации из внешних и внутренних источников.<br />3. <strong>Обработка </strong>— очистка, нормализация и обогащение данных.<br />4. <strong>Анализ </strong>— выявление закономерностей и подготовка разведывательных отчётов.<br />5. <strong>Передача информации</strong> — распространение сведений для принятия решений.<br />6. <strong>Обратная связь</strong> — оценка эффективности и корректировка процессов.</div><div class="t-redactor__text">Вот пример использования жизненного цикла на стратегическом уровне TI:<br /><br /><ol><li data-list="ordered">Определение требований — анализ групп злоумышленников, нацеленных на отрасль и регион.</li><li data-list="ordered">Сбор данных — изучение аналитических отчётов и профильных публикаций.</li><li data-list="ordered">Обработка — фильтрация и структурирование информации.</li><li data-list="ordered">Анализ — составление ландшафта угроз.</li><li data-list="ordered">Передача информации — подготовка стратегических отчётов для топ-менеджмента.</li><li data-list="ordered">Обратная связь — корректировка стратегии защиты.</li></ol></div><h2 class="t-redactor__h2">С чего начать внедрение TI в компании?</h2><h4 class="t-redactor__h4">Стратегический уровень: кто и почему атакует?</h4><div class="t-redactor__text"><ul><li data-list="bullet">Определите актуальные угрозы.</li><li data-list="bullet">Используйте отчёты аналитических компаний для формирования ландшафта угроз.</li><li data-list="bullet">Документируйте риски и угрозы в стратегических отчётах.</li></ul></div><h4 class="t-redactor__h4">Тактический уровень: как атакуют?</h4><div class="t-redactor__text"><ul><li data-list="bullet">Изучите используемые злоумышленниками TTP.</li><li data-list="bullet">Проанализируйте даркнет форумы.</li><li data-list="bullet">Проведите анализ утечек.</li></ul></div><h4 class="t-redactor__h4">Оперативный уровень: где искать угрозы?</h4><div class="t-redactor__text"><ul><li data-list="bullet">Определите TTP, не охваченные текущим мониторингом.</li><li data-list="bullet">Настройте детектирование в SIEM, IDS, EDR на основе выявленных техник.</li><li data-list="bullet">Используйте данные для Threat Hunting.</li></ul></div><h4 class="t-redactor__h4">Технический уровень: как анализировать данные?</h4><div class="t-redactor__text">- Разверните платформу для хранения и обработки данных (MISP, OpenCTI).<br />- Подключите внешние и внутренние фиды TI.</div><blockquote class="t-redactor__quote">Оцените эффективность фидов от <strong>Snake CTI</strong> — они обладают низким уровнем ложных срабатываний и высоким контекстом, адаптированным под российский регион. Snake CTI легко интегрируются с MISP и ELK. Попробуйте их в пилотном режиме, чтобы убедиться в преимуществах системы!</blockquote><h2 class="t-redactor__h2">Итог</h2><div class="t-redactor__text"><strong>Киберразведка </strong>— это важный элемент кибербезопасности, позволяющий выявлять угрозы на разных этапах активности злоумышленников и своевременно реагировать на инциденты. Системный подход к киберразведке помогает:<br />- укреплять защиту компании перед лицом современных угроз;<br />- обеспечивать знания, необходимые для быстрого и правильного принятия решений.<br /><br />Внедрение процессов TI требует постоянного развития и адаптации, но в долгосрочной перспективе оно значительно повышает устойчивость бизнеса к кибератакам.</div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Ландшафт угроз финансовых организаций за 1 квартал 2025</title>
			<link>https://steam-snake.ru/blog/tpost/fco33p1831-landshaft-ugroz-finansovih-organizatsii</link>
			<amplink>https://steam-snake.ru/blog/tpost/fco33p1831-landshaft-ugroz-finansovih-organizatsii?amp=true</amplink>
			<pubDate>Thu, 01 May 2025 21:27:00 +0300</pubDate>
			<author>oko</author>
			<enclosure url="https://static.tildacdn.com/tild3762-3331-4362-b834-633830383330/image.png" type="image/png"/>
			<description>Обзор группировок нацеленных на финансовые организации в 1 квартале 2025</description>
			<turbo:content>
<![CDATA[<header><h1>Ландшафт угроз финансовых организаций за 1 квартал 2025</h1></header><figure><img src="https://static.tildacdn.com/tild3762-3331-4362-b834-633830383330/image.png"/></figure><h3 class="t-redactor__h3">Обзор активности за квартал </h3><div class="t-redactor__text">В рамках анализа ландшафта угроз, нацеленных на финансовые организации, за отчетный период была зафиксирована активность 26 из 42 известных группировок. Что составляет 62 процента от всех группировок, это незначительно больше, чем кварталом ранее.</div><img src="https://static.tildacdn.com/tild6238-3937-4837-b863-366466633835/image.png"><div class="t-redactor__text">По типу деятельности киберпреступные группы условно делятся на три категории: </div><div class="t-redactor__text">1.APT. За квартал проявили активность 5 из 11 группировок, среди них – Sticky Werewolf, Cloud Atlas, Core Werewolf, ReaverBits и Hellhounds </div><div class="t-redactor__text">2.Финансово мотивированные злоумышленники. Из 15 активных группировок этой категории, можно выделить два класса по характеру воздействия: </div><div class="t-redactor__text">	• Cбор конфиденциальной информации - Vasy Grek, Hive0117, Rezet,<sub> </sub>TA558, Narketing163, Stone Wolf, RedCurl, Dark Gaboon.</div><div class="t-redactor__text">	• Шифрование с целью получения выкупа - LokiLocker,<sub> </sub>FIN7, Head Mare, Werewolves, HsHarada, DcHelp и Shadow</div><div class="t-redactor__text">3.Хактивисты. В ходе исследований были выявлены атаки 6 из 8 группировок – IT Army of Ukraine, Cyber.Anarchy.Squad,<sub> </sub>Silent Crow, Hoody Hyena, Ukrainian Cyber Alliance и Himars DDOS. </div><h3 class="t-redactor__h3">Сравнительный анализ с предыдущим кварталом </h3><div class="t-redactor__text">Сравнение текущих показателей с предыдущим кварталом позволило выделить следующие изменения: </div><div class="t-redactor__text">•      Рост активности финансово мотивированных злоумышленников на 10%. Количество активных групп, распространяющих программы-шифровальщики, увеличилось на 2. Также зафиксировано увеличение числа группировок, занимающихся сбором конфиденциальной информации — на 2 больше, чем в прошлом квартале. Это может свидетельствовать о росте спроса на продажу персональных данных. </div><div class="t-redactor__text">•      Количество активных хактивистских группировок в этом квартале увеличилось на 1. Несмотря на незначительное изменение общего количества, текущий квартал ознаменовался серьёзными атаками, ответственность за которые взяли проукраинские хактивисты. </div><div class="t-redactor__text">•      Активность APT-группировок осталась практически без изменений, в текущем квартале было зафиксировано на одну активную группировку меньше </div><div class="t-redactor__text">Анализ показывает существенный рост активности злоумышленников, особенно среди финансово мотивированных групп, специализирующихся на шифровании инфраструктуры и краже данных. </div><h3 class="t-redactor__h3">Географическая атрибуция группировок </h3><div class="t-redactor__text">В рамках анализа ландшафта угроз было выявлено 9 проукраинских группировок - Himars DDOS, IT ARMY of Ukraine, Cyber.Anarchy.Squad, Shadow, Sticky Werewolf, Silent Crow, BO Team, Cloud Atlas и Ukrainian Cyber Alliance. Также 3 группировки которые могут быть потенциально связаны с Украиной, но пока еще не атрибутированы – ReaverBits, Core Werewolf и Head Mare. К таким группам мы относим русскоязычных злоумышленников, нацеленных на атаки правительственных учреждений, государственный сектор экономики и частных российских компаний, тесно связанных с государством. </div><div class="t-redactor__text">Несмотря на то, что количество активных группировок не увеличилось, в текущем квартале проукраинские группировки отметились достаточно большим количеством атак. Например, от атак группировок-шифровальщиков пострадали следующие крупные компании: одна из ассоциаций ПАО «Газпром», крупная IT-компания ЛАНИТ и российская электротехническая компания IEK Group. </div><div class="t-redactor__text">Также продолжились DDoS-атаки на различных операторов мобильной связи, что вызывало краткосрочные сбои в их работе, а также атаки на различные государственные сайты. Например, в течение некоторого времени на сайте Московского метрополитена был размещён дефейс с логотипом сбоя в АО «Украинская железная дорога».  <sub> </sub></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Новостной дайджест за 1 квартал 2025</title>
			<link>https://steam-snake.ru/blog/tpost/m3pa09eri1-novostnoi-daidzhest-za-1-kvartal-2025</link>
			<amplink>https://steam-snake.ru/blog/tpost/m3pa09eri1-novostnoi-daidzhest-za-1-kvartal-2025?amp=true</amplink>
			<pubDate>Sun, 04 May 2025 12:03:00 +0300</pubDate>
			<author>oko</author>
			<enclosure url="https://static.tildacdn.com/tild3039-6362-4062-b538-633963383336/image.png" type="image/png"/>
			<description>Рассмотрим самые яркие события на российском киберпространстве, а также отметим самые крупные утечки и наиболее интересные уязвимости</description>
			<turbo:content>
<![CDATA[<header><h1>Новостной дайджест за 1 квартал 2025</h1></header><figure><img src="https://static.tildacdn.com/tild3039-6362-4062-b538-633963383336/image.png"/></figure><div class="t-redactor__text">В этой статье мы рассмотрим ключевые события, связанные с российским ландшафтом киберугроз за последний квартал. Вы узнаете о ключевых новостях, утечках данных из российских компаний и свежих уязвимостях в различном ПО.</div><h3 class="t-redactor__h3">Ключевые моменты</h3><div class="t-redactor__text"><ul><li data-list="bullet">Масштабные DDoS-атаки нарушили работу интернета и сервисов в жилых и коммерческих зданиях ПИК</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Утечка данных пользователей Keenetic привела к раскрытию конфиденциальной информации, включая Wi-Fi пароли и ключи шифрования</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Хакерские группировки активизировались: зафиксированы компрометации крупных организаций</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Крупная утечка данных устройств FortiGate, а также RCE уязвимость в FortiOS</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Значительная часть утечек баз данных была инициирована одной хакерской группировкой — «Silent Crow», атаковавшей крупные организации, включая Ростелеком и ДИТ Москвы</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Квартал отметился большим количеством критических уязвимостей</li></ul></div><h3 class="t-redactor__h3">События на российском ландшафте угроз </h3><h4 class="t-redactor__h4">Интернет-провайдер Lovit подвергся мощной DDoS атаке</h4><div class="t-redactor__text">21 марта 2025 года жители домов крупнейшего российского застройщика «ПИК» в Москве и Санкт-Петербурге испытали проблемы с доступом к домашнему интернету и домофонам в подъездах, также со сбоями столкнулись коммерческие организации, расположенные в пострадавших зданиях, так как у них не работали терминалы для оплаты и бонусные системы. </div><img src="https://static.tildacdn.com/tild3263-6435-4835-b633-633638303138/image.png"><div class="t-redactor__text"><p style="text-align: center;">График сбоев Lovit</p></div><div class="t-redactor__text">Причиной данных сбоев стала масштабная DDoS атака от группировки It Army Of Ukraine. Атака продолжалась вплоть до 28.03.2025, по информации Роскомнадзора на пике мощность атаки составила до 219,06 Гбит/с и 22,39 млн пакетов в секунду. Также по информации от злоумышленников, в данной атаке использовался инструмент Gorgon Stress, которая ранее не была замечена в арсенале ITAoU. </div><div class="t-redactor__text">Источник:<u> https://xakep.ru/2025/03/24/nelovit/</u></div><h4 class="t-redactor__h4">Компания Keenetic сообщила об утечке данных пользователей</h4><div class="t-redactor__text">Производитель сетевого оборудования, компания Keenetic, предупреждает пользователей, зарегистрировавшихся до 16 марта 2023 года, о несанкционированном доступе к БД своего мобильного приложения. В середине марта 2023 года независимый ИБисследователь уведомил Keenetic о том, что БД официального мобильного приложения могла быть скомпрометирована. После проверки специалисты устранили проблему 15 марта 2023 года. </div><div class="t-redactor__text">28 февраля 2025 года компании стало известно, что часть информации из базы данных была раскрыта CМИ CyberNews. По утверждению анонимного источника CyberNews, суммарно утечка включает: </div><div class="t-redactor__text"><ul><li data-list="bullet">1 034 920 записей, которые содержат обширные данные о пользователях: email-адреса, имена, локали, идентификаторы Keycloak, Network Order ID, Telegram Code ID;<sub> </sub></li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">929 501 запись с подробной информацией об устройствах: SSID и пароли от Wi-Fi открытым текстом, модели устройств, серийные номера, интерфейсы, MAC-адреса, доменные имена для внешнего доступа, ключи шифрования и многое другое;</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">558 371 запись о конфигурациях устройств, включая данные о доступе пользователей, уязвимые перед брутфорсом пароли с хешированием MD5, назначенные IP-адреса и расширенные настройки маршрутизатора;</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">исчерпывающие служебные логи, содержащие более 53 869 785 записей, среди которых можно найти имена хостов, MAC-адреса, IP-адреса, сведения о доступе и даже флаги owner_is_pirate.</li></ul></div><img src="https://static.tildacdn.com/tild3133-6164-4230-a265-383030336139/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент данных доступных в утечке</p></div><div class="t-redactor__text">Источники:</div><div class="t-redactor__text"><u>https://xakep.ru/2025/03/21/keenetic-leak/</u>  </div><div class="t-redactor__text"><u>https://xakep.ru/2025/03/25/keenetic-leak-details/</u></div><h4 class="t-redactor__h4">НКЦКИ сообщает о возможной компрометации ЛАНИТ</h4><div class="t-redactor__text">ФинЦЕРТ Банка России уведомил организации кредитно-финансового сектора о вероятной компрометации компаний «Лантер» и ООО «ЛАН АТМсервис», входящих в группу компаний «Ланит». Национальный координационный центр по компьютерным инцидентам (НКЦКИ) рекомендовал срочную смену паролей и ключей, используемых для доступа к системам, которые функционируют в центрах обработки данных «Ланит». Также отмечалось, что часть информации зашифрована и из инфраструктуры компании рассылаются вредоносные письма. </div><div class="t-redactor__text">Эксперты F6 считают, что, судя по косвенным признакам, за атакой стоит украинская группировка Shadow. Это подтверждается связью некоторых доступных IoC c группировками активность которых связывают с группировкой Shadow.</div><div class="t-redactor__text">Источник:<u> https://www.itsec.ru/news/nkzki-soobshayet-o-vozmozhnoy-komplrometazii-lanit</u></div><h4 class="t-redactor__h4">Активность группировки Silent Crow</h4><div class="t-redactor__text">Хакерская группировка Silent Crow в начале 2025 года заявила о серии кибератак на крупные российские организации. Хакеры сообщили о 8 взломах за 1 квартал 2025. Silent Crow действует скрытно, публикуя заявления о взломах в Telegram-каналах и предоставляя фрагменты данных в качестве доказательств. Группировка известна своим саркастическим стилем и критикой работы служб информационной безопасности атакуемых организаций. Список опубликованных БД: </div><div class="t-redactor__text"><ul><li data-list="bullet">Центральная база данных граждан Москвы и МО "ДИТ Москвы";</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">ИС УДРВС "ДИТ Москвы"; - Росреестр;</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Российский филиал "Kia";</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Национальная команда реагирования на киберинциденты Республики Беларусь;</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Закупки ПАО Ростелеком (zakupki.rostelecom.ru);</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">АльфаСтрахование-жизнь;</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Клуб клиентов Альфа-Банка (club.alfabank.ru).</li></ul></div><img src="https://static.tildacdn.com/tild6230-3832-4930-a563-356238666636/image.png"><div class="t-redactor__text"><p style="text-align: center;">Публикация из Telegram канала группировки</p></div><h4 class="t-redactor__h4">Атаки шифровальщиков на инфраструктуру Лукойл </h4><div class="t-redactor__text">26 марта 2025 года, компания «Лукойл» подверглась хакерской атаке, из-за которой пользователи сообщали о проблемах с безналичными расчетами за топливо. По информации СМИ, компания пострадала от атаки шифровальщика, но критическая инфраструктура не затронута. </div><div class="t-redactor__text">Атака была обнаружена утром 26 марта, когда сотрудники компании увидели на экранах рабочих компьютеров «странное сообщение о поломке, подозрительно похожее на взлом». После этого якобы поступило распоряжение «не заходить в рабочие аккаунты, используя логины и пароли, чтобы избежать утечки данных». Также ряд СМИ сообщало о том, что работа офисов на Сретенском бульваре, Якиманке и Покровском бульваре была парализована, сотрудники не могли воспользоваться электронными пропусками. </div><div class="t-redactor__text">Источник: <u>https://xakep.ru/2025/03/27/lucoil-attack/</u></div><h4 class="t-redactor__h4"> Устройства FortiGate под ударом: утечка данных и новая критическая уязвимость </h4><div class="t-redactor__text">В январе 2025 года хакерская группировка Belsen Group опубликовала в даркнете архив объёмом 1,6 ГБ, содержащий конфиденциальные данные более 15 000 устройств FortiGate. Среди информации — IPадреса, конфигурационные файлы, VPN-учётные данные и пароли в открытом виде. Согласно анализу эксперта Кевина Бомонта, утечка связана с эксплуатацией уязвимости CVE-2022-40684, обнаруженной ещё в 2022 году, которая позволяла обходить аутентификацию на устройствах FortiGate. Хотя уязвимость была исправлена, данные были опубликованы только спустя два года, что вызывает обеспокоенность по поводу возможного использования устаревших, но всё ещё актуальных данных.</div><img src="https://static.tildacdn.com/tild3862-6335-4364-a666-306535313630/image.png"><div class="t-redactor__text"><p style="text-align: center;">Информация об уязвимости с одного из форумов</p></div><div class="t-redactor__text">Также, в январе 2025 года была обнаружена новая критическая уязвимость CVE-2024-55591 в FortiOS. Она позволяет злоумышленникам получить права супер-администратора на устройствах FortiGate без аутентификации, используя уязвимость при проверке инициализации WebSocket-соединения. Fortinet выпустила обновления для устранения этой проблемы, однако значительное количество устройств остаётся уязвимым, что подчёркивает необходимость срочного обновления систем безопасности. </div><div class="t-redactor__text">Источник:</div><div class="t-redactor__text"><u> https://xakep.ru/2025/01/16/belsen-group-fortigate/</u><sub> </sub></div><div class="t-redactor__text"><u> https://www.securitylab.ru/news/555927.php</u>        </div><h3 class="t-redactor__h3">Утечки баз данных</h3><div class="t-redactor__text">В этом разделе представлены основные утечки баз данных компаний, зафиксированные в течение первого квартала. Обзор охватывает размеры утечек и их состав. </div><h4 class="t-redactor__h4">Росреестр </h4><div class="t-redactor__text">В свободный доступ был выложен фрагмент базы данных, содержащий 81 990 606 строк: </div><div class="t-redactor__text"><ul><li data-list="bullet">ФИО,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес эл. почты (401 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">телефон (7,5 млн. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">паспортные данные,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">дата рождения,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">СНИЛС,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">дата,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">компания.</li></ul></div><div class="t-redactor__text">Заявляется, что общий объём утечки составил более 2 млрд. строк. Актуальность данных – 10.03.2024</div><img src="https://static.tildacdn.com/tild3833-6433-4864-a633-663262626665/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент утечки базы данных</p></div><div class="t-redactor__text">Судя по скриншотам появившимся вместе с утечкой, злоумышленники получили доступ к среде виртуализации Росреестр.</div><img src="https://static.tildacdn.com/tild3466-3966-4262-a531-386139376636/image.png"><h4 class="t-redactor__h4">Интернет-магазин товаров для спорта КАНТ</h4><div class="t-redactor__text">В открытый доступ был выложен фрагмент базы данных, содержащий около 300 тыс. записей, предположительно относящийся к интернетмагазину kant.ru: </div><div class="t-redactor__text"><ul><li data-list="bullet">ФИО,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес эл. почты (734 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">телефон (726 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес доставки,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">хешированный пароль,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">частичный номер банковской карты,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">дата.</li></ul></div><div class="t-redactor__text">Актуальность данных – 24.12.2024 </div><img src="https://static.tildacdn.com/tild6436-6237-4132-b661-633631333866/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент утечки базы данных</p></div><h4 class="t-redactor__h4">КИА Россия </h4><div class="t-redactor__text">В открытый доступ были выложены фрагменты двух таблиц, предположительно полученные из ИТ-инфраструктуры официального представительства «КИА Россия и СНГ» (kia.ru): </div><div class="t-redactor__text"><ul><li data-list="bullet">ФИО,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес эл. почты (172 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">телефон (448 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">дата рождения,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">текст обращения,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">хешированный пароль,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">IP-адрес,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">дата.</li></ul></div><div class="t-redactor__text">Актуальность данных – 13.09.2024 </div><img src="https://static.tildacdn.com/tild6233-6331-4933-a435-353333396432/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент утечки базы данных</p></div><h4 class="t-redactor__h4">АльфаСтрахование-Жизнь</h4><div class="t-redactor__text">Хакерская группировка «Silent Crow» заявила о взломе компании «АльфаСтрахование-Жизнь», в качестве доказательств предоставив фрагменты дампов баз данных из lifepoint.club – портала для сотрудников. Дамп содержит 173 тыс. строк: </div><div class="t-redactor__text"><ul><li data-list="bullet">адрес эл. почты (173 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">телефон (484 тыс. уникальных).</li></ul></div><div class="t-redactor__text">Актуальность данных – 15.06.2024 </div><img src="https://static.tildacdn.com/tild3733-6531-4561-a331-373132346464/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент утечки базы данных</p></div><h4 class="t-redactor__h4">Ростелеком</h4><div class="t-redactor__text">Хакерская группировка «Silent Crow» заявила о взломе компании «Ростелеком». Со слов хакеров, они выгрузили базы сайтов company.rt.ru, zakupki.rostelecom.ru. Дамп содержит: </div><div class="t-redactor__text"><ul><li data-list="bullet">адрес эл. почты (154 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">телефон (101 тыс. уникальных).</li></ul></div><div class="t-redactor__text">Актуальность данных – 20.09.2024 </div><div class="t-redactor__text">В «Ростелекоме» заявили, что «ранее фиксировали инциденты ИБ у одного из подрядчиков» и допустили связь этих инцидентов с утечкой. Утверждается, что «утечки особо чувствительных персональных данных не было». </div><img src="https://static.tildacdn.com/tild6234-3162-4362-b133-316662386464/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент утечки базы данных</p></div><h4 class="t-redactor__h4">ДИТ города Москвы </h4><div class="t-redactor__text">В      открытый  доступ      был  выложен  фрагмент  базы  данных, предположительно Департамента информационных технологий (ДИТ) города Москвы. Хакеры утверждают, что данные были выгружены из информационной системы управления данными в распределительной вычислительной среде (ИС УДРВС). Опубликованный фрагмент размером 1 млн. строк содержит: </div><div class="t-redactor__text"><ul><li data-list="bullet">ФИО</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес эл. почты (363 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">телефон (684 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">пол,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">дата рождения,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">паспортные данные,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">место рождения.</li></ul></div><div class="t-redactor__text">Актуальность данных – 25.08.2023 </div><div class="t-redactor__text">Некоторое время спустя та же группировка выложила ещё один фрагмент другой базы ДИТ. Фрагмент с 10 млн записей содержит те же поля, что и предыдущий. </div><div class="t-redactor__text">Актуальность данных - также 08.2023 </div><div class="t-redactor__text">Вероятно, это не новая утечка, а новые фрагменты ранее выгруженных базы данных. В апреле прошлого года хакеры из «DumpForums» заявили, что взломали сервера ДИТ и выгрузили базы данных общим объёмом около 40 ТБ. </div><img src="https://static.tildacdn.com/tild6432-3535-4736-b138-626536383761/image.png"><div class="t-redactor__text"><p style="text-align: center;">Публикация базы данных на форуме утечек</p></div><h4 class="t-redactor__h4">Портал работников ОАО «РЖД»</h4><div class="t-redactor__text">В свободный доступ был выложен json-файл, предположительно содержащий данные сотрудников ОАО «РЖД». Источник утверждает, что данные получены из сервисного портала работников my.rzd.ru. </div><div class="t-redactor__text">Файл содержит 572 731 запись: </div><div class="t-redactor__text"><ul><li data-list="bullet">ФИО,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">должность,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес эл. почты (иногда на доменах nrr.rzd.ru, dzv.rzd.ru, orw.rzd),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">рабочий телефон.</li></ul></div><div class="t-redactor__text">Актуальность данных – 13.01.2025 </div><div class="t-redactor__text">Ранее утечки персональных данных сотрудников ОАО «РЖД» фиксировались в 2020 году, также известны другие утечки компании за 2020-2023 год. </div><img src="https://static.tildacdn.com/tild6266-3230-4439-b738-326134653362/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент утечки базы данных</p></div><h4 class="t-redactor__h4">Сеть магазинов Selgros </h4><div class="t-redactor__text">Стало известно, что хакеры получили доступ к данным покупателей предположительно сети магазинов «Selgros Cash$Carry» (selgros.ru). Данные предположительно выгружены из CRM программы лояльности, т.к. в дампе присутствует информация по бонусным баллам, средним чекам и скидкам. Выгружено более 624 тыс. записей: </div><div class="t-redactor__text"><ul><li data-list="bullet">ФИО</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">телефон (621 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">адрес эл. почты (527 тыс. уникальных),</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">пол,</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">дата рождения.</li></ul></div><div class="t-redactor__text">Актуальность данных – 04.03.2025. </div><img src="https://static.tildacdn.com/tild3064-3432-4562-b263-336337306165/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент утечки базы данных</p></div><div class="t-redactor__text">Стоит отметить, что в 1 квартале немалая доля утечек опубликована одной группировкой – «Silent Crow»: </div><div class="t-redactor__text">•  Ростелеком; </div><div class="t-redactor__text">•  КИА Россия и СНГ; </div><div class="t-redactor__text">•  АльфаСтрахование-Жизнь; </div><div class="t-redactor__text">•  ДИТ города Москвы, </div><div class="t-redactor__text">•  Клуб клиентов Альфа-банка (не представлен в отчете). </div><h3 class="t-redactor__h3">Новые уязвимости </h3><div class="t-redactor__text">В этом разделе представлены ключевые уязвимости, выявленные за последний квартал. Каждая уязвимость была рассмотрена с точки зрения её критичности, методов эксплуатации и наличия POC. Актуальная информация позволяет оценить риски и принять меры по защите информационных систем. Стоит отметить, что первый квартал отметился большим количеством критических уязвимостей.</div><h4 class="t-redactor__h4">Уязвимость нулевого дня на устройствах FortiGate (CVE-2024-55591)</h4><div class="t-redactor__text">CVSS: 9.8 </div><div class="t-redactor__text">Об уязвимости: В FortiOS и FortiProxy, продуктах компании Fortinet, обнаружена уязвимость, связанная с обходом аутентификации. Затронуты версии FortiOS с 7.0.0 по 7.0.16, FortiProxy с 7.0.0 по 7.0.19 и FortiProxy с 7.2.0 по 7.2.12. </div><div class="t-redactor__text">POC: https://github.com/exfil0/CVE-2024-55591-POC </div><div class="t-redactor__text">Эксплуатация: Уязвимость позволяет удалённому не аутентифицированному злоумышленнику получить права суперадминистратора на уязвимом устройстве путём отправки специально сформированных запросов к модулю Node.js websocket. Более подробно читайте в статье: https://xakep.ru/2025/02/18/fortios-bypass/</div><div class="t-redactor__text">Исправление: Всем пользователям рекомендуется как можно скорее провести обновление FortiOS и FortiProxy до исправленных версий.</div><h4 class="t-redactor__h4">IngressNightmare: критическая уязвимость NGINX (CVE-2025-1097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974)</h4><div class="t-redactor__text">CVSS: 8.8 </div><div class="t-redactor__text">Об уязвимости: Специалисты компании Wiz выявили четыре критические  уязвимости       под  названием        IngressNightmare       в контроллере Ingress Nginx (популярный компонент Kubernetes, который выступает в роли балансировщика нагрузки и обратного прокси, а также проверяет входящие объекты перед их применением) для Kubernetes, позволяющие злоумышленникам удалённо выполнять произвольный код (RCE) и получать контроль над кластерами. </div><div class="t-redactor__text">POC: https://github.com/sandumjacob/IngressNightmare-POCs </div><div class="t-redactor__text">Эксплуатация: Злоумышленники с помощью уязвимостей CVE-20251097, CVE-2025-1098, CVE-2025-24514 и CVE-2025-1974 могут добиться выполнения своего кода на серверах облачных систем, использующих       платформу  Kubernetes,       и      получить  полный привилегированный доступ к кластеру Kubernetes. Технически суть уязвимости состоит в отправке AdmissionReview запроса на Validating эндпоинт Admission Controller'ов с вредоносной конфигурацией, которая в последствии будет сохранена во временный файл и валидирована (nginx -t). Обработка запроса и инжект вредоносной конфигурации происходит из-за недостаточной санитизации входных данных. </div><div class="t-redactor__text">Исправление: рекомендуется как можно скорее провести обновление кластеров Kubernetes или временно отключить компонент admission controller или ограничить к нему сетевой доступ, разрешив его только со стороны Kubernetes API Server. </div><h4 class="t-redactor__h4">Zero-day уязвимость в Chrome (CVE-2025-2783)</h4><div class="t-redactor__text">CVSS: 8.3 </div><div class="t-redactor__text">Об уязвимости: CVE-2025-2783 связана с некорректной обработкой дескрипторов в компоненте Mojo на платформе Windows. </div><div class="t-redactor__text">POC: https://github.com/bronsoneaver/CVE-2025-2783 </div><div class="t-redactor__text">Эксплуатация: Уязвимость позволяла злоумышленнику обойти защиту песочницы без выполнения явно вредоносных действий, как будто защита отсутствовала вовсе. Причиной оказалась логическая ошибка во взаимодействии между песочницей Chrome и операционной системой. </div><div class="t-redactor__text">Исправление: рекомендуется как можно скорее провести обновление Google Chrome для всех пользователей. </div><h4 class="t-redactor__h4">Zero-click уязвимость NTLM Hash Leak via RAR/ZIP Extraction and .library-ms File (CVE-2025-24071)</h4><div class="t-redactor__text">CVSS: 6.5 </div><div class="t-redactor__text">Об уязвимости: CVE-2025-24071 позволяет атакующим получить NetNTLMv2-хеш-суммы паролей в результате некорректной обработки файлов .library-ms в Windows Explorer. </div><div class="t-redactor__text">POC: https://github.com/0x6rss/CVE-2025-24071_PoC </div><div class="t-redactor__text">Эксплуатация: Windows Explorer автоматически инициирует запрос на аутентификацию SMB, когда файл .Librarary-MS извлекается из архива .rar, что приводит к раскрытию хэша NTLM. Пользователю не нужно открывать или выполнять файл - простого извлечение его достаточно, чтобы запустить утечку. </div><div class="t-redactor__text">Исправление: рекомендуется как можно скорее провести обновление для всех пользователей. </div><h4 class="t-redactor__h4">Outlook RCE Vulnerability (CVE-2025-21298)</h4><div class="t-redactor__text">CVSS: 9.8 </div><div class="t-redactor__text">Об уязвимости: CVE-2025-21298 — это критическая уязвимость удаленного выполнения кода (RCE), обнаруженная в ole32.dll, в частности в функции UtOlePresStmToContentsStm. Уязвимость возникает из-за условия двойного освобождения, что приводит к потенциальной манипуляции памятью и удаленному выполнению кода. </div><div class="t-redactor__text">POC: https://github.com/ynwarcs/CVE-2025-21298?utm_source=www.vulnu.com&amp;utm_medium=referral&amp;utm_campaign=zero-click-ole-rce-cve-2025-21298-microsoft-outlook-impacted</div><div class="t-redactor__text">Эксплуатация: В сценарии атаки по электронной почте злоумышленник может воспользоваться уязвимостью, отправив жертве специально сформированное электронное письмо. Эксплуатация уязвимости может включать либо открытие жертвой специально созданного электронного письма с помощью уязвимой версии программного обеспечения Microsoft Outlook, либо отображение приложением Outlook жертвы предварительного просмотра специально созданного электронного письма. Это может привести к тому, что злоумышленник выполнит удаленный код на машине жертвы. </div><div class="t-redactor__text">Исправление: рекомендуется как можно скорее провести обновление для всех пользователей. </div><h4 class="t-redactor__h4">Exploit Active Directory Domain Services (CVE-202521293)</h4><div class="t-redactor__text">CVSS: 8.8 </div><div class="t-redactor__text">Об   уязвимости:      Уязвимость       позволяет  любому аутентифицированному пользователю получить права уровня SYSTEM POC:  https://birkep.github.io/posts/Windows-LPE/#proof-of-conceptcode </div><div class="t-redactor__text">Эксплуатация: Первопричиной CVE-2025-21293 являются неправильно настроенные разрешения реестра для группы Network Configuration Operators . Эта группа имеет атрибут CreateSubKey для службы DnsCache и NetBT, и этот атрибут позволяет пользователям в группе создавать подразделы существующих разделов реестра. Используя атрибут CreateSubKey, регистрируются специальные подразделы реестра, связанных с мониторингом производительности. После создания подразделов реестра внедряется вредоносная DLL в целевую систему. Опрашивая счетчики производительности с помощью WMI, загружается библиотека счетчиков производительности, включая вредоносную DLL. Поскольку WMI опрашивает счетчики производительности с повышенными привилегиями, он выполняет вредоносную DLL с привилегиями SYSTEM, расширяя доступ злоумышленника. </div><div class="t-redactor__text">Исправление: рекомендуется как можно скорее провести обновление для всех пользователей. </div><h4 class="t-redactor__h4">Zero-click уязвимость LDAP Nightmare (CVE-202449112, CVE-2024-49113)</h4><div class="t-redactor__text">CVSS: 9.8 </div><div class="t-redactor__text">Об уязвимости: CVE-2024-49112 Уязвимость реализации протокола службы каталогов LDAP операционной системы Microsoft Windows связана с целочисленным переполнением. </div><div class="t-redactor__text">CVE-2024-49113 Уязвимость реализации протокола службы каталогов </div><div class="t-redactor__text">LDAP (Lightweight Directory Access Protocol) операционных систем Microsoft Windows связана с использованием памяти после ее освобождения </div><div class="t-redactor__text">POC: https://github.com/Dliv3/CVE-2024-49112 </div><div class="t-redactor__text">Эксплуатация:   Эксплуатация    уязвимости  может      позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код. </div><div class="t-redactor__text">Исправление: рекомендуется как можно скорее провести обновление для всех пользователей. </div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Фишинговые рассылки хакерских групп против российских компаний (Часть 1)</title>
			<link>https://steam-snake.ru/blog/tpost/cvkmub5nx1-fishingovie-rassilki-hakerskih-grupp-pro</link>
			<amplink>https://steam-snake.ru/blog/tpost/cvkmub5nx1-fishingovie-rassilki-hakerskih-grupp-pro?amp=true</amplink>
			<pubDate>Thu, 15 May 2025 13:13:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<enclosure url="https://static.tildacdn.com/tild6162-3530-4664-b765-326534353332/image.png" type="image/png"/>
			<description>Рассмотрим фишинговые рассылки группировок Dark Gaboon и TA558 в сторону российских компаний</description>
			<turbo:content>
<![CDATA[<header><h1>Фишинговые рассылки хакерских групп против российских компаний (Часть 1)</h1></header><figure><img src="https://static.tildacdn.com/tild6162-3530-4664-b765-326534353332/image.png"/></figure><div class="t-redactor__text">В этой статье мы проведём краткий обзор фишинговых атак группировок Dark Gaboon и TA558 обнаруженных нами в течение текущего квартала. Обе группировки крайне активны и нацелены на российские компании. </div><h3 class="t-redactor__h3">Dark Gaboon</h3><div class="t-redactor__text">Тип – Сybercrime</div><div class="t-redactor__text">Псевдонимы - Vengeful Wolf</div><div class="t-redactor__text">Группа DarkGaboon оставалась незамеченной более полутора лет — её кибератаки на российские организации фиксируются с мая 2023 года. Основной вектор атак направлен на финансовые подразделения компаний различного профиля, с целью компрометации инфраструктуры и дальнейшего внедрения вредоносного ПО. </div><div class="t-redactor__text">Для первоначального доступа в инфраструктуру используется фишинг, рассылки осуществляются с уже скомпрометированных почтовых адресов. Фишинговые сообщения отличаются высокой степенью достоверности: в них используются аутентичные шаблоны деловых писем, лексика, соответствующая российской финансовой документации, а также грамотно оформленные вложения. В ряде случаев злоумышленники применяют омоглифы (визуально схожие символы из разных алфавитов) в названиях файлов для обхода систем защиты и затруднения детектирования.</div><img src="https://static.tildacdn.com/tild3539-6233-4564-b237-363166366461/image.png"><div class="t-redactor__text"><p style="text-align: center;">Содержание одного из вредоносных архивов</p></div><div class="t-redactor__text">Выше представлено содержание одного из обнаруженных нами вредоносных архивов, распространяемых группой DarkGaboon. В архиве находится 2 файла: </div><div class="t-redactor__text"><ul><li data-list="bullet">Образец.rtf</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Акт сверки взаиморасчетов по состоянию на 23.01.2025 года.exe</li></ul></div><div class="t-redactor__text">Файл «Образец.rtf» выступает в качестве приманки и содержит грамотно оформленный документа для заполнения «Акта Сверки».</div><img src="https://static.tildacdn.com/tild3836-3839-4132-b662-306563346637/image.png"><div class="t-redactor__text"><p style="text-align: center;">Чаcть документа приманки "Образец.rtf"</p></div><div class="t-redactor__text">А исполняемый файл «Акт сверки взаиморасчетов по состоянию на 23.01.2025 года.exe» является сэмплом Revenge-RAT.</div><blockquote class="t-redactor__quote">Revenge-RAT – вредоносное программное обеспечение класса Remote Access Trojan, RAT, впервые зафиксированное в 2016 году. Основные возможности RevengeRAT включают удалённое выполнение команд, управление файлами и процессами, модификацию системного реестра, запись нажатий клавиш (кейлоггинг), захват изображений с экрана, доступ к веб-камере и микрофону, а также сбор системной информации и данных о пользователе.</blockquote><div class="t-redactor__text">Стоит отметить, что исполняемые файлы распространяемы DarkGabon имеют иконки легитимных офисных приложений, например в представленном нами случае, файл имел иконку Microsof Excel</div><img src="https://static.tildacdn.com/tild6561-3163-4232-b036-323163333237/image.png"><div class="t-redactor__text"><p style="text-align: center;">Исполняемый файл</p></div><h3 class="t-redactor__h3">IOC</h3><h4 class="t-redactor__h4">Сетевые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Домен</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">kilimanjaro.cloudns.nz</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">Dynamic DNS, используется в качестве C2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">kilimanjaro.crabdance.com</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">Dynamic DNS, используется в качестве C2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">kilimanjaro.run.place</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">Dynamic DNS, используется в качестве C2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">kilimanjaro.theworkpc.com </div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Dynamic DNS, используется в качестве C2</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">IP-адрес</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">196.251.66.118 </div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">31.13.224.86 </div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:180px;min-width:180px;width:180px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Почтовые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Тип </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Значение</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">susana.b.1972622@mail.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">a.mackenzie.57316@mail.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">djankarlovasyutchev@mail.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">jean.m.1982446@bk.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="5" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="5" data-column="1"><div class="t-table__cell-content">jocelyn.coleman.2020@list.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="6" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="6" data-column="1"><div class="t-table__cell-content">lyabibaromankoa@mail.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="7" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="7" data-column="1"><div class="t-table__cell-content">Запрос на сверку взаиморасчетов</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="8" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="8" data-column="1"><div class="t-table__cell-content">Акт сверки</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="9" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="9" data-column="1"><div class="t-table__cell-content">Сверка взаиморасчетов</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="10" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="10" data-column="1"><div class="t-table__cell-content">Акт сверки.cab</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="11" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="11" data-column="1"><div class="t-table__cell-content">Документы.cab</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="12" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="12" data-column="1"><div class="t-table__cell-content">Сверка.cab</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:481px;min-width:481px;width:481px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Файловые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Акт сверки взаиморасчетов по состоянию на 23.01.2025 года.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">b28c4e701872be46495068f65fb2ed80</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">478e5e8cb68289d2656ee3f97c0f3f9e42ce372a</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">5a8374d8c3635023baa69ffaf98d2c7fbf1f18fe9740282137f42ce275720049</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Файл связан с ВПО Revenge Rat</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:484px;min-width:484px;width:484px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Акт сверки взаиморасчетов по состоянию на 15.01.2025.pdf.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">b119c57a54d03db58a17267b623830e5</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">c8dbd02d4d27fbd8e8cdecfc77cb38a657cbaae9</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">b47141849408be4a88494708a982b5f3c7da33a82a6c6562a80aead361b442ba</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Файл связан с ВПО Revenge Rat</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:484px;min-width:484px;width:484px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Договор на оказание услуг № 104 от 26.12.2024 года.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">451b351453918d8ab9a947e83a7095d7</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">4a3fe86222a9e2fbf83e8fb1b4f912d67b0ea577</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">4ef2b9bf8a5db73893962ab58c90c829d91b285ee3d1ce574a5cf491b761015e</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Файл связан с ВПО Revenge Rat</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:484px;min-width:484px;width:484px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Oбразeц.rtf</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">e6db14e40766a7e1b839589602804a14</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">c5b1a3155714caa664e70149f89e2fc0eb57c59b</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">5bf1ec80310cd232990b98605ef4211ec50e84676d150a5a6ed50ed31dfc13ee</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Документ приманка</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:484px;min-width:484px;width:484px;"></colgroup></table></div></div><h2 class="t-redactor__h2">TA558</h2><div class="t-redactor__text">Тип – Cybercrime</div><div class="t-redactor__text">Псевдонимы - Romantic Wolf, ODYSSEY SPIDER</div><div class="t-redactor__text">Группа TA558 активна как минимум с 2018 года и специализируется на кибератаках с целью финансовой выгоды. Первоначально её деятельность была сосредоточена на гостиничном и туристическом секторах стран Латинской Америки, однако с течением времени наблюдается существенное расширение как целевых отраслей, так и географического охвата. В настоящий момент основные цели группировки включают финансовые и государственные организации по всему миру.</div><div class="t-redactor__text">Для доставки вредоносного программного обеспечения (ВПО) группа TA558 применяет многоэтапные фишинговые кампании, в рамках которых используются различные приёмы социальной инженерии и технические методы обхода защитных механизмов. Зачастую в качестве полезной нагрузки применяются трояны удалённого доступа, самыми частыми обнаруженными являются ВПО Agent Tesla и Remcos RAT. </div><div class="t-redactor__text">Одной из характерных паттернов группировки является использование префикса «RE:» в теме письма с целью создать у получателя ложное впечатление о ранее ведущейся переписке. В качестве вложений злоумышленники применяют офисные документы, например: </div><div class="t-redactor__text">•      KRI2024000006885.xls   </div><div class="t-redactor__text">•      Plaćanje_swift.docx </div><div class="t-redactor__text">Еще одним уникальным паттерном для группировки ТA558 является использование очень длинных названий файлов, которые выступают в качестве полезной нагрузки.</div><div class="t-redactor__text">Ниже представлен один из примеров, обнаруженных нами фишинговых писем группировки TA558</div><img src="https://static.tildacdn.com/tild3864-6466-4764-b838-336139663837/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фишинговое письмо группировки TA558</p></div><div class="t-redactor__text">При открытии вложенного файла происходит обращения к C2 cерверу по ссылке “http://152.228.229[.]214/54/buh/bh/shegivenmebestthingsentietimetogivenmebesthings______betterthingswithbetterwaygetbackwithgreatforme__________bestthingsbetterthingstniertieme.doc” для загрузки и запуска документа “seemybestversionentiretimeshegivenmebestthingsever___________seethebestthingstogivemebestthingswithgreatthings_________goodbestthingshappenedentiretimegivenmebestth.doc” в формате RTF. С помощью данного документа осуществляется попытка эксплуатации уязвимости CVE-2017-11882 — известной уязвимости Microsoft Office, связанной с обработкой ссылок на внешние HTA-файлы.</div><div class="t-redactor__text">В случае успешной эксплуатации осуществляется загрузка вредоносного HTA-файла, который инициирует установку Remcos RAT на целевой хост. На момент анализа С2 сервер, предназначенный для загрузки HTA, уже был недоступен.</div><img src="https://static.tildacdn.com/tild3165-3939-4463-a663-383836343562/image.png"><div class="t-redactor__text"><p style="text-align: center;">Документ приманка</p></div><div class="t-redactor__text">Дополнительное внимание заслуживает тот факт, что темы писем и названия вложений чаще всего написаны не на русском языке. В текущем квартале были зафиксированы сообщения на следующих языках: </div><div class="t-redactor__text">•      Хорватский: RE: Plaćanje Fakture </div><div class="t-redactor__text">•      Болгарский: RE: Поръчки 25.01.2025 </div><div class="t-redactor__text">•      Румынский: RE: ordin de plată </div><div class="t-redactor__text">Данная активность указывает на то, что TA558, скорее всего, использует автоматизированные механизмы рассылки, а не выбирает цели вручную.</div><h3 class="t-redactor__h3">IOC</h3><h4 class="t-redactor__h4">Сетевые индикаторы </h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Домен</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">test.mycon.link</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">Используется в качестве C2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">mycon.link</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">Используется в качестве C2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">isinstance.com</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">Используется в качестве C2</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:180px;min-width:180px;width:180px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">IP-адрес</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">52.62.71.21 </div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">152.228.229.214 </div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">216.9.225.212 </div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">С данного IP происходит рассылка фишинга</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">216.9.226.144 </div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">С данного IP происходит рассылка фишинга</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:308px;min-width:308px;width:308px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Почтовые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Тип</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Значение</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">info@preciholes.com</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">import@akdenizhalli.com</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">sale@megaplasts.com</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Добрый день</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="5" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="5" data-column="1"><div class="t-table__cell-content">Re: Re: Re: New Order RY14HT</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="6" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="6" data-column="1"><div class="t-table__cell-content">RE: Plaćanje Fakture</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="7" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="7" data-column="1"><div class="t-table__cell-content">RE: Поръчки 25.01.2025</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="8" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="8" data-column="1"><div class="t-table__cell-content">RE: KRI2024000006885 irsaliyeli  sertifikası</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="9" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="9" data-column="1"><div class="t-table__cell-content">София1.docx</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="10" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="10" data-column="1"><div class="t-table__cell-content">Order RY14HT.docx</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="11" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="11" data-column="1"><div class="t-table__cell-content">Plaćanje_swift.docx</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="12" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="12" data-column="1"><div class="t-table__cell-content">KRI2024000006885.xls</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="13" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="13" data-column="1"><div class="t-table__cell-content">ordin de plată.docx</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:310px;min-width:310px;width:310px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Файловые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Plaćanje_swift.docx</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">0fb329b63a749ec53eae650de2571c6b</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">4bef731f4a309ebd55ccef2efe066d423ebbb07a</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">233e2af33a7b10c569df9b872ac673d6f1b460d0021e280e3478f1ecf203f8dc</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносное вложение </div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">София14537653.docx</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">b32ca4ff80111873bb76fc0c5ae27b9f</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">883a364cea4445779fa7d7ffe8d1cca80127d5c5</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">11a6be3842bc5d9610806c9a5b5fb2e7fe6f6efb484f0e8ca0052865344d1037</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносное вложение </div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">ordin de plata.docx</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">19d5c0505d452d38fb57e09526249134</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">bee65b5b3d107c66bc41ee5480ac1b5c33724cd2
</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">9f09c298cff3533e4a087e5155cccf53e451f975dda05bc135c989225433e760</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносное вложение </div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Order RY14HT.docx</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">9189866d276eed4c378746fbc93e78a0</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">07c862114bff9599a925f268eb1aac161c484670
</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">cb131ed0c1be75d81ee886c0ad010c6b3bc5cfa18e4dc997e1071145ebc68267</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносное вложение</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">KRI2024000006885.xls</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">6a84ab864c223da419c5b71357f93eb4</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">146298e51d73c8e14596321e940f71d357bfe94a
</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">e05dd0e760459eabe8933027f189ea3c4880448ed02e8c7db7f774fb0a070131</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносное вложение</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">seethebestthingsaroundmeroundme.hta</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">66839960abfa5a1d6e3a46ce0fb7799f</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">9c171226a63bde92f6455d178f681da30c18fca5
</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">d56acfccb8d17dbd4d1f2796ee28af6a7e9d14c4a99ff71c63aeafe759848e86</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Файл связан с ВПО Remcos RAT</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">shereallyliketokissy9uuoisheismygirlfriendswholovesmetrulygo</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">05887835a99ba5b4c9af5be59cbd3666</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">c3354d324fd9abe310cb080d80ddd55b02785f92
</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">cc7d77d7eaf78658e21a950213d1a21c9bc45b1ba279400cbd984468ee721d20</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Файл связан с ВПО Remcos RAT</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">ccukissmeplsgivrmebest.hta</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">24d95803236fde4ee8ebfe4671dc28fe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">677e9c8b79a59b4fa3c8eab8fd318ae31dcd5d95
</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">986b693f564b364a2f69261f1f825d6a26afec8db9a3aa46fd2a964e45dc2a1c</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Файл связан с ВПО Remcos RAT</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:477px;min-width:477px;width:477px;"></colgroup></table></div></div>]]>
			</turbo:content>
		</item>
		<item turbo="true">
			<title>Фишинговые рассылки хакерских групп против российских компаний (Часть 2)</title>
			<link>https://steam-snake.ru/blog/tpost/y887gjo9r1-fishingovie-rassilki-hakerskih-grupp-pro</link>
			<amplink>https://steam-snake.ru/blog/tpost/y887gjo9r1-fishingovie-rassilki-hakerskih-grupp-pro?amp=true</amplink>
			<pubDate>Thu, 15 May 2025 14:31:00 +0300</pubDate>
			<author>Андрей Никул</author>
			<enclosure url="https://static.tildacdn.com/tild6634-3462-4162-b666-366364353330/image.png" type="image/png"/>
			<description>Во второй статье мы рассмотрим фишинговые рассылки группировок Rezet, Vasy Grek и Hive0117 в сторону российских компаний</description>
			<turbo:content>
<![CDATA[<header><h1>Фишинговые рассылки хакерских групп против российских компаний (Часть 2)</h1></header><figure><img src="https://static.tildacdn.com/tild6634-3462-4162-b666-366364353330/image.png"/></figure><div class="t-redactor__text">Во второй обзорной статье по фишинговым рассылкам в сторону российских компаний, мы рассмотрим атаки группировок Rezet, Vasy Grek и Hive0117. Разберём фишинговые письма обнаруженные нами, выделим характерные паттерны группировок, а также предоставим IoC по группам.</div><h3 class="t-redactor__h3">Rezet </h3><div class="t-redactor__text">Тип – Сybercrime</div><div class="t-redactor__text">Псевдонимы - Rare Werewolf, Librarian Ghouls</div><div class="t-redactor__text">Rezet — финансово мотивированная киберпреступная группировка, впервые зафиксированная в 2018 году. С 2018 года по 2021 год злоумышленники занимались преимущественно распространением майнингового ПО. Однако в дальнейшем Rezet сместила фокус на распространение шпионского ПО. </div><div class="t-redactor__text">Как и большинство групп, упомянутых в данном отчёте, Rezet использует фишинг как основной способ доставки вредоносного программного обеспечения (ВПО). В своих атаках злоумышленники в основном нацелены на кражу офисных документов, а также файлов связанных с Opera, Google Chrome, Яндекс и Telegram. Также Rezet активно использует легитимные утилиты MIPKO Employee Monitor и AnyDesk в качестве бэкдора и почтовую утилиту blat.exe для эксфильтрации данных. </div><div class="t-redactor__text">Одна из обнаруженных нами атак Rezet — фишинговое письмо с вложением - архивом, оформленным под бухгалтерскую документацию</div><img src="https://static.tildacdn.com/tild6237-6235-4337-b761-623065316563/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фишинговое письмо группировки Rezet</p></div><div class="t-redactor__text">Архив содержит файл «1C Предприятие Платежное поручение.scr», который представляет собой вредоносный исполняемый скрипт, маскирующийся под документ 1С. </div><div class="t-redactor__text">При открытие файлы запускается документ приманка, а также происходит запуск сценария в результате которого происходят следующие действия: </div><div class="t-redactor__text"><ul><li data-list="bullet">Установка AnyDesk для получения удаленного доступа</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Установка и запуск инструментов для последующих этапов атаки</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Установка утилиты blat.exe для эксфильтрации данных</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Отключение всех профилей брандмауэра Windows</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Удаление службы брандмауэра MpsSvc</li></ul></div><div class="t-redactor__text"><ul><li data-list="bullet">Остановка службы Windows defender</li></ul></div><img src="https://static.tildacdn.com/tild3830-3433-4466-b433-633432323861/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фрагмент документа приманки.</p></div><div class="t-redactor__text">После завершения сбора информации создаётся локальная директория, куда помещаются украденные файлы. По завершении этого этапа с помощью почтовой утилиты blat.exe украденные данные отправляются с помощью электронных писем.</div><h3 class="t-redactor__h3">IOC</h3><h4 class="t-redactor__h4">Сетевые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">IP-адрес</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">176.123.0.55</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">185.125.51.5</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:180px;min-width:180px;width:180px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Почтовые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Тип</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content"></div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">oksana@email-offices.online</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">irina93562@yandex.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">info@salut-contact.online</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">dkba@dkba.xyz</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="5" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="5" data-column="1"><div class="t-table__cell-content">nikolay6189@yandex.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="6" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="6" data-column="1"><div class="t-table__cell-content">Здравствуйте, как и договаривались я оплатила сразу всю сумму</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="7" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="7" data-column="1"><div class="t-table__cell-content">Исходящий документ №55/О/69-7354 от 05.03.2025</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="8" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="8" data-column="1"><div class="t-table__cell-content">Здравствуйте.</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="9" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="9" data-column="1"><div class="t-table__cell-content">Добрый день.</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="10" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="10" data-column="1"><div class="t-table__cell-content">1C. Бухгалтерия Платежное поручение.rar</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="11" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="11" data-column="1"><div class="t-table__cell-content">РЭ-Исх-ПО-8564.rar</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="12" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="12" data-column="1"><div class="t-table__cell-content">Платежное поручение № 131.rar</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="13" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="13" data-column="1"><div class="t-table__cell-content">Платежное поручение №10014839-2025.rar</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="14" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="14" data-column="1"><div class="t-table__cell-content">Платежное поручение №10008094-2025.rar</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:486px;min-width:486px;width:486px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Файловые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">find.cmd</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">ac94840e6daac828eba6ea052832524b</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">831d2e2d163af8973ccfb671da98386da235be26</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">17d059d9c0237331af0d36ec6e3acc6665c150712b58206aca821ee593a16f98</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Исполняемый файл для загрузки дополнительных инструментов</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:484px;min-width:484px;width:484px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Trays.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">90d208b856dea18596d57ffb1dd3a867</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">7ee41eeadf39a001b6149738b874d998911055ef</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">344de5b82b337e49c0f30748e0bc74afc1ebcf90df4bd0eed5298b5cd57282d9</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Исполняемый файл для закрепления и загрузки дополнительных инструментов</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:486px;min-width:486px;width:486px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">driver.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">5693a72e1b1c87d94942d3f7eba01e78</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">fef495c0e186032cce6878d275612d3681dbc351</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">3bd296494ca1c241f17435234b1007db6db0d1df3828b8ead0b4e7cd778115d3</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Исполняемый файл для сбора и взаимодействия с документами и архивами</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:488px;min-width:488px;width:488px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">1C Предприятие Платежное поручение.scr</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">fe967553567538c1420d15dfa2c3c95a</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">90d84a94c63c6dd752127b3da1bd4923445e6015</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">21cd9edb74edb772dfb956cf5ad8e2fca1777793f0932bba9780982d09b63d6c</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:490px;min-width:490px;width:490px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Исх_ЦИКЛ_Постановка_ЭКБ_РИД_Испытания</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">f503bbaa89cd6ec7cf65afe85fcda3ff</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">7fc9e0448573919f8b1585b7aa83cd8cfa46cd6e</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">0fa96933a139edef25e60741ea64a84907f993f5ab9207adfddb8bb7500c568f</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:180px;min-width:180px;width:180px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">1C. Бухгалтерия Платежное поручение.scr</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">bf0d702ff67da67a2583811249006575
</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">5dce51c10be94dfbbf2a9c434b38af70ba9de3b2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">9e3ec43f74450e1de261c2c93dfe2454571ad3132a524cb07f302d935b4c6f73</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:180px;min-width:180px;width:180px;"></colgroup></table></div></div><h3 class="t-redactor__h3">Vasy Grek</h3><div class="t-redactor__text">Тип – Сybercrime</div><div class="t-redactor__text">Псевдонимы - Fluffy Wolf</div><div class="t-redactor__text">Vasy Grek – предположительно русскоязычный злоумышленник активный как минимум с 2020 года. Его деятельность направлена на компрометацию финансовых организаций в России и странах Европы, с целью кражи конфиденциальной информации и установки вредоносного ПО.</div><div class="t-redactor__text">Для доставки ВПО злоумышленник использует фишинг ориентированный на бухгалтерскую тематику. Темы сообщений включают такие ключевые фразы, как: «Акт Сверки», «Платежное поручение 1С» и другие финансовые термины. </div><div class="t-redactor__text">После успешной компрометации системы с помощью PureCrypter происходит инсталляция различного ВПО, например META Stealer, RedLine, PureLogs, WarzoneRAT, ZgRAT и BurnsRAT. Также в своих последних атаках в арсенале злоумышленника появились различные VBS сценарии для обфускации и закрепления в систем. </div><div class="t-redactor__text">В обнаруженных нами фишинговых атаках VasyGreck используется не только вложения, но и также ссылки на внешние ресурсы для скачивания вредносных архивов. </div><img src="https://static.tildacdn.com/tild3662-3339-4637-a265-646435376532/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фишинговое письмо злоумышленника VasyGreck</p></div><div class="t-redactor__text">Подход злоумышленника к составлению фишинговых сообщений не отличается высоким уровнем подготовки. В частности, контактные данные, указанные в письме для обратной связи, никак не связаны между собой и не соответствуют адресу электронной почты, с которого осуществляется рассылка.</div><div class="t-redactor__text">Тем не менее, при переходе по содержащейся в письме ссылке происходит загрузка архива</div><img src="https://static.tildacdn.com/tild3039-3262-4730-b461-343237363464/image.png"><div class="t-redactor__text"><p style="text-align: center;">Архив с вредоносным вложением</p></div><div class="t-redactor__text">Внутри архива содержится единственный файл с двойным расширением PDF.com. При запуске данного файла срабатывает цепочка действий, инициируемая VBS-скриптами. Они извлекают и запускают файл StillKrip.exe, который является компонентом PureCrypter — криптера, относящегося к семейству PureRAT. Данный компонент запускает утилиту InstallUtil.exe, а также создает VBS скрипт для автозапуска и закрепления полезной нагрузки. Далее InstallUtil.exe извлекает финальную часть полезной нагрузки — стилер PureLogs, предназначенный для сбора и передачи конфиденциальных данных</div><h3 class="t-redactor__h3">IOC</h3><h4 class="t-redactor__h4">Сетевые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Домен</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">apstori.ru</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">Используется для загрузки ВПО</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:221px;min-width:221px;width:221px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">IP-адрес</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">51.255.36.130</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">IP адрес</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">185.125.51.5</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:222px;min-width:222px;width:222px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Почтовые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Тип</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content"></div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">eko-trans.57@yandex.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">pesokstroy32@yandex.ru</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">Fwd: Акт сверки</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Для гл Бухгалтера АКТ СВЕРКА</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="5" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="5" data-column="1"><div class="t-table__cell-content">akt_sverka_1C_PDF.rar.xlxs</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="6" data-column="0"><div class="t-table__cell-content">URL</div></td><td class="t-table__cell" data-row="6" data-column="1"><div class="t-table__cell-content">https://apstori[.]ru/doc_18_03_2025_056595663336.rar</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:372px;min-width:372px;width:372px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Файловые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">doc_18_03_2025_056595663336.rar</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">28f5555ecbc1e3d827adbea781499f97</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">5f45b775005abdb6a0d76be55160c6ceb6e6cff3</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">ae28f40e7dfa89bc0b22a4e20ccad97ef81f1111ff3253fbe5dbcb2c5234ed8c</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный архив, скаченный по ссылке</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:496px;min-width:496px;width:496px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">doc_18_03_2025_056595663336.PDF.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">9ed235f555f8f7975bdf658aa8cf1130</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">9ebe5ff9f6b237ff845e8d8fbb1b1009daaf5a44</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">5d3674fb15f2e351edcf5eefbee59143845720a41167502266224636410e950f</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл из архива</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:498px;min-width:498px;width:498px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Buh_1C_doc_22042025_PDF.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">1102c3250202d3bcee15508d5883e077</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">14ed976ea75a2427d23096c3a3ef04ce3c1b1ad3</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">14aa84e4c2d563973fe0a0fed6cde32c6aacc5ac1cdb23f854f81379bd37befa</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл из архива</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:500px;min-width:500px;width:500px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Doc_1C_buh_17_04_2025_www.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">e545067215a014b2c02c67e9c282c10c</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">da7c5f209e76283b722ec0cc34cf63785394ab73</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">1337cb01e8a42520fb4da2ae480a2ae1d5868e34d9b45030891a487a3d9d26a9</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл из архива</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:502px;min-width:502px;width:502px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">StilKrip.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">41b015a3a3691055247e098dcd74d07f</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">dd028e178a752f86bd54a45120bc7ab823dab6a3</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">9650e0130059ff5f936e33258151561358498a37ef593e56c0b05d706267a89f</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Компонент PureCrypter</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:503px;min-width:503px;width:503px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">InnerException.vbs</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">b0d939d39a995e41807f6e156fd059a4</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">52538204bfa442476c4a42df2c86f0f3d6a46871</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">3acf75794f0c39f50aa8aa2ed3970b5e3e1e42b319f5574c27ecfabbb59df112</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный vbs скрипт</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:505px;min-width:505px;width:505px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">SyncRoot.vbs</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">05b69e71de5ee8d66dc0b037f58af788</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">41044d33bbec78700db2199b41587c73cca82305</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">78cfb96ac52015bea3cdbf28e37a496b32230c9d34b8d28a80225ba63d863153</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный VBS скрипт</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:509px;min-width:509px;width:509px;"></colgroup></table></div></div><h3 class="t-redactor__h3">Hive0117</h3><div class="t-redactor__text">Тип – Cybercrime</div><div class="t-redactor__text">Псевдонимы - Watch Wolf</div><div class="t-redactor__text">Hive0117 – финансово мотивированная киберпреступная группировка, впервые зафиксированная в ноябре 2021 года. Как и другие злоумышленники, представленные в данном отчёте, Hive0117 использует фишинг в качестве основного вектора первоначального доступа. В своих рассылках группировка мимикрируют под различные государственные органы РФ, крупные компании и письма с ответами от коллег. Фишинговые письма, как правило, содержат архив с вредоносным ПО: DarkWatchman RAT и кейлогером на C#. </div><img src="https://static.tildacdn.com/tild3361-6436-4463-b433-653030653265/image.png"><div class="t-redactor__text"><p style="text-align: center;">Фишинговое письмо Hive0117 от имени ФСП</p></div><div class="t-redactor__text">Выше представлен пример обнаруженного нами фишингового письма от Hive0117 от имени ФССП. При внимательном анализе содержимого письма можно отметить, что указанные правовые ссылки, номера федеральных законов, адреса и фамилии должностных лиц — соответствуют реальным данным. Это свидетельствует о том, что злоумышленники тратят ресурсы на подготовку своих рассылок, что значительно повышает вероятность успешной атаки. Подобные совпадения усиливают доверие со стороны получателя и увеличивают шансы на запуск вложенного архива. </div><div class="t-redactor__text">Тем не менее, письмо содержит стилистические и пунктуационные ошибки, а также логические сбои в структуре текста. Все это остается потенциальным индикатором фишинга при внимательном анализе. Также при ретроспективном анализе фишинговых писем группировки, можно заметить повторение некоторых рассылок через какое-то время.</div><div class="t-redactor__text">К письму прикреплён zip архив в котором находиться идентичный по названию исполняемый файл “ Исполнительный лист №1710646-25 от 03.02.2025.exe” c иконкой PDF документа</div><img src="https://static.tildacdn.com/tild3133-6166-4562-a134-393538613563/image.png"><div class="t-redactor__text"><p style="text-align: center;">Содержимое вредоносного архива</p></div><div class="t-redactor__text">После запуска исполняемого файла на рабочем столе появляется информационное ложное диалоговое окно с сообщением об ошибке открытия документа</div><img src="https://static.tildacdn.com/tild3165-6434-4632-a539-613633623765/image.png"><div class="t-redactor__text"><p style="text-align: center;">Диалоговое окно приманка</p></div><div class="t-redactor__text">В этот момент в системе создаётся файл c JavaScript -кодом, который впоследствии запускается через cmd.exe с использованием wscript. </div><div class="t-redactor__text">В результате выполнения скрипта на хост жертвы устанавливается вредоносное ПО DarkWatchman RAT. </div><div class="t-redactor__text">Также нами была обнаружено, что после открытия исполняемого файла, происходит запуск обфусцированного с помощью Base-64 Powershell скрипта.</div><div class="t-redactor__text">В Base64 находиться обфусцированный C# код, который исполняется с помощью команды «Add-Type -TypeDefinition», которая также находиться в Base64 строке. Данный C# код является кейлогером, который собирает информацию о нажатие клавиш и записывает их в ключ реестра «HKCU\Software\Microsoft\Windows\DWM» в строковом значение.</div><h3 class="t-redactor__h3">IOC</h3><h4 class="t-redactor__h4">Сетевые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Домен</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">4ad74aab.online</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">Использовался в качестве С2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">4ad74aab.store</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">Использовался в качестве С2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">4ad74aab.site</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">Использовался в качестве С2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">4ad74aab.fun</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Использовался в качестве С2</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="5" data-column="0"><div class="t-table__cell-content">fssp.website</div></td><td class="t-table__cell" data-row="5" data-column="1"><div class="t-table__cell-content">С данного домена осуществлялась фишинговая рассылка</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="6" data-column="0"><div class="t-table__cell-content">ponyexpress.cfd</div></td><td class="t-table__cell" data-row="6" data-column="1"><div class="t-table__cell-content">С данного домена осуществлялась фишинговая рассылка</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="7" data-column="0"><div class="t-table__cell-content">ponyexpress.sbs</div></td><td class="t-table__cell" data-row="7" data-column="1"><div class="t-table__cell-content">С данного домена осуществлялась фишинговая рассылка</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:380px;min-width:380px;width:380px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">IP-адрес</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Контекст</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">185.159.131.10</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">94.159.100.214</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">С2 сервер</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:180px;min-width:180px;width:180px;"></colgroup></table></div></div><h4 class="t-redactor__h4">Почтовые индикаторы</h4><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Тип</div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Значение</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">mail@fssp.website</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">mail@ponyexpress.sbs</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">Email</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">mail@ponyexpress.cfd</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Исполнительный лист №1710646-25 от 03.02.2025</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="5" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="5" data-column="1"><div class="t-table__cell-content">Исполнительный лист №27186421-25 от 03.02.2025</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="6" data-column="0"><div class="t-table__cell-content">Тема письма</div></td><td class="t-table__cell" data-row="6" data-column="1"><div class="t-table__cell-content">Уведомление об окончании срока бесплатного хранения</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="7" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="7" data-column="1"><div class="t-table__cell-content">Исполнительный лист №171064625 от 03.02.2025.zip</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="8" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="8" data-column="1"><div class="t-table__cell-content">Исполнительный лист №2718642125 от 03.02.2025.zip</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="9" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="9" data-column="1"><div class="t-table__cell-content">Накладная №17183140617.zip</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="10" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="10" data-column="1"><div class="t-table__cell-content">Накладная №18621140406.zip </div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="11" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="11" data-column="1"><div class="t-table__cell-content">Накладная №20361142981.zip </div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="12" data-column="0"><div class="t-table__cell-content">Название вложения</div></td><td class="t-table__cell" data-row="12" data-column="1"><div class="t-table__cell-content">Накладная №27164140814.zip</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:469px;min-width:469px;width:469px;"></colgroup></table></div></div><h2 class="t-redactor__h2">Файловые индикаторы</h2><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Исполнительный лист №27186421-25 от 03.02.2025.zip</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">2d7884f1217ee0e3cdd1d5e05a23d334</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">af73a20b0ce64d2db370e8f2b65e6d28c4b58839</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">0ad0c1d0348d526f7c84923a80a4f74c923715d9ca9fff3aebf07d81009a51a1</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный архив</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:466px;min-width:466px;width:466px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Накладная №171-8314-0617.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">361e748f9cdef7a1aeea083ace075a64</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">653847a64575768a2af15f6fccc4c7c20ee917a0</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">66ee7011fdf4052fb960afdba3f30661b4cf29b99142ace75a8896a88d27183e</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:468px;min-width:468px;width:468px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Накладная №186-2114-0406.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">b646f1395e267ae7c00a300abf8f2a1e</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">033c30c79c22c1883beefc01b3e6cc09b7f07894</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">fb341be26730b0fb9202852ffa0ea8c25b26b7a1aab8950d8bd0c09c8600322a</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:471px;min-width:471px;width:471px;"></colgroup></table></div></div><div class="t-table__viewport"><div class="t-table__wrapper"><table class="t-table__table"><tbody><tr class="t-table__row"><td class="t-table__cell" data-row="0" data-column="0"><div class="t-table__cell-content">Название файла </div></td><td class="t-table__cell" data-row="0" data-column="1"><div class="t-table__cell-content">Накладная №203-6114-2981.exe</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="1" data-column="0"><div class="t-table__cell-content">MD5</div></td><td class="t-table__cell" data-row="1" data-column="1"><div class="t-table__cell-content">84904e08cba761c332a3d66e736cc3dd</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="2" data-column="0"><div class="t-table__cell-content">SHA1</div></td><td class="t-table__cell" data-row="2" data-column="1"><div class="t-table__cell-content">403aeecff4eb02027b59ef11ea843ea5d73db371</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="3" data-column="0"><div class="t-table__cell-content">SHA256</div></td><td class="t-table__cell" data-row="3" data-column="1"><div class="t-table__cell-content">cc2bb9e2c3fbed49597a10447440c931b520871891d881ae79fe6ec9b55d0b40</div></td></tr><tr class="t-table__row"><td class="t-table__cell" data-row="4" data-column="0"><div class="t-table__cell-content">Контекст</div></td><td class="t-table__cell" data-row="4" data-column="1"><div class="t-table__cell-content">Вредоносный исполняемый файл</div></td></tr></tbody><colgroup><col style="max-width:180px;min-width:180px;width:180px;"><col style="max-width:471px;min-width:471px;width:471px;"></colgroup></table></div></div>]]>
			</turbo:content>
		</item>
		</channel>
</rss>