2025-09-25T15:38:07Z
ЦАХАЛ: упавший в Эйлате беспилотник из Йемена обнаружили "относительно поздно"
2025-09-25T15:36:50Z
Вертолеты Балтфлота отработали удар по катерам условного противника
2025-09-25T15:36:33Z
Глава Росатома назвал крайне интересными предложения Нигера по сотрудничеству
2025-09-25T15:34:13Z
Иракский эксперт оценил сотрудничество с Россией в области мирного атома
2025-09-25T15:33:19Z
Сербия модернизировала российские БТР-80А
2025-09-25T15:32:15Z
Цимлянский вручил сахалинским военнослужащим награды за героизм в зоне СВО
2025-09-25T15:32:13Z
В Липецкой области участников СВО освободят от транспортного налога
2025-09-25T15:32:00Z
Губернатор Пензенской области рассказал о планах по развитию «Меридиана»
2025-09-25T15:29:31Z
Полковник ВСУ Рюмшин назвал недоверие Сырскому причиной массового дезертирства
2025-09-25T15:25:59Z
Появилось видео уничтожения ЗРК Patriot кассетным "Искандером"
2025-09-25T15:24:12Z
Президент Боливии: Украина используется НАТО в качестве плацдарма для наступления на РФ
2025-09-25T15:20:26Z
Лихачев: ИИ должен стать помощником человека в управлении атомной станцией
2025-09-25T15:17:48Z
В ЛНР нашли более 6 тыс. патронов иностранного производства и гранаты
2025-09-25T15:16:16Z
Замглавы МАГАТЭ Чудаков: АЭС нельзя обстреливать из-за незащищенности
2025-09-25T15:14:00Z
Сенатор Святенко: Прорабатывается отмена платы в вузах для участников СВО
2025-09-25T00:00:58Z — Группа хакеров Cavalry Werewolf атаковала российские организации с целью шпионажа, выдавая себя за госслужащих из Киргизии, сообщили РБК в компании BI.ZONE.
Группа хакеров Cavalry Werewolf атаковала российские организации с целью шпионажа, выдавая себя за госслужащих из Киргизии, сообщили РБК в компании BI.ZONE. Мишенями злоумышленников стали государственные учреждения, а также компании из сферы энергетики, добычи полезных ископаемых и обрабатывающей промышленности. Хакеры под видом сотрудников разных киргизских министерств рассылали жертвам письма с пометкой «важные документы». На самом же деле в прикрепленных RAR-архивах было спрятано вредоносное ПО. «Это были не коммерческие, массовые программы, которые можно купить на теневых площадках. Злоумышленники создавали собственные: реверс-шеллы FoalShell и трояны удаленного доступа StallionRAT с управлением через Telegram», — говорится в сообщении BI.ZONE. По словам экспертов, эти инструменты позволяют удаленно управлять скомпрометированным устройством. Для своих рассылок хакеры чаще всего создавали почтовые ящики, похожие на настоящие адреса чиновников. Однако в некоторых случаях использовали реальный e-mail, который был указан в качестве контактного на сайте одной из киргизских госструктур. «Фишинговые письма Cavalry Werewolf не выбивались из стилистики официальной переписки. Правдоподобный фишинг, который сложно распознать, а также использование самописных программ и активные эксперименты с арсеналом — характерный почерк шпионских группировок», — рассказал РБК руководитель BI.ZONE Threat Intelligence Олег Скулкин. Он отметил, что главная задача преступников как можно дольше оставаться незамеченными в «скомпрометированной инфраструктуре». В BI.ZONE не исключают, что хакеры из Cavalry Werewolf готовят новые атаки — против граждан и компаний Таджикистана и стран Ближнего Востока. Специалисты обнаружили созданные злоумышленниками файлы с названиями на таджикском и арабском языках. Кроме того, группировка тестирует новые вредоносные программы, в частности, троян удаленного доступа Async RAT. В отличие от самописных инструментов, которые были недавно использованы против российских организаций, он бесплатен и доступен на одной из популярных платформ для хостинга IT-проектов. Однако для своих задач злоумышленники выбрали модификацию, переписанную на языке программирования Rust, выяснили киберзащитники. Читайте РБК в Telegram.
2025-09-25T11:29:04Z
2025-09-24T04:07:30Z
2025-09-23T07:37:14Z
Сотрудники УФСБ по Камчатскому краю совместно с коллегами из Новосибирской и Сахалинской областей пресекли деятельность преступной группы, занимавшейся организацией нелегального пребывания мигрантов в России.
2025-09-24T08:43:24Z
Основным стремлением злоумышленников при проведении киберопераций стала попытка нанесения максимального ущерба и, по возможности, уничтожения всей атакуемой инфраструктуры, заявил представитель Национального координационного центра по компьютерным инцидентам Евгений Лосев
2025-09-25T06:27:11Z
Совещания в Zoom злоумышленники разыгрывают, чтобы придать своим словам убедительности.