Аналитики Центра кибербезопасности компании F6 обнаружили новую волну вредоносных рассылок от группы Werewolves. Злоумышленники направляют фейковые досудебные претензии с вредоносными вложениями от имени завода спецтехники, базы отдыха и производителя электротехнического оборудования.

Werewolves - группа вымогателей, действует с 2023 года. Предпочитает использовать такие инструменты, как Anydesk, Netscan, CobaltStrike, Meterpreter и Lockbit. Атаковала российские промышленные предприятия, телекоммуникационные и IT-компании, финансовые и страховые организации. Использует технику двойного давления на жертву: кроме вымогательства за расшифровку данных, злоумышленники выкладывают на сайте информацию о тех, кто отказался платить.

Рисунок 1. DLS (Data Leak Site, сайт для публикации утечек данных) киберпреступной группы Werewolves
Рисунок 1. DLS (Data Leak Site, сайт для публикации утечек данных) киберпреступной группы Werewolves

Предыдущая волна вредоносных рассылок от Werewolves была зафиксирована в марте 2025 года. До этого, весной 24-го, вымогатели проводили массовые рассылки на тему весеннего призыва, а также создали домен kzst45[.]ru, маскирующийся под сайт российского производителя спецтехники. С этого сайта «оборотни» позже рассылали письма с темами «Досудебная претензия» и «Рекламация», в которых содержались вредоносные вложения, загружавшие Cobalt Strike's Beacon. Весной 2025 года компания F6 заблокировала вредоносную рассылку Werewolves, направленную на компании из различных сфер, включая банки, промышленные предприятия, ритейл и логистические компании. А в июне 2025-го «оборотни» снова провели рассылку, на этот раз в адрес промышленных, финансовых, энергетических организаций и ритейлеров.

Для доставки вредоносного программного обеспечения (ВПО) злоумышленники рассылают письма правовой и финансовой тематики. Группа продолжает использовать тот же инструментарий, что и в предыдущих атаках. В качестве тем в июньских рассылках использовались: «Досудебная претензия», «Досудебное», «Уведомление(досудебное)». Во вложении рассылались следующие типы файлов:

  • архив, содержащий LNK-файл с двойным расширением;

  • документ Microsoft Office, в котором эксплуатируется уязвимость CVE-2017-11882.

Пример письма из июньской рассылки с вложением в виде архива представлен на рисунке 2.

Рисунок 2. Письмо, в котором распространяется вредоносный архив
Рисунок 2. Письмо, в котором распространяется вредоносный архив

В распространяемом архиве содержится файл с двойным расширением .pdf.lnk. Злоумышленники присваивают вредоносным файлам двойные расширения чтобы они выглядели как обычные документы (PDF, DOC и т. д.). При стандартных настройках Windows реальные расширения могут быть скрыты, т.е. пользователь видит только ".pdf". Это снижает бдительность, и жертва может попытаться открыть файл, при этом запустив вредоносный код. 

Содержимое архива из вложения представлено на рисунке 3.

Рисунок 3. Содержимое вредоносного архива
Рисунок 3. Содержимое вредоносного архива

Как уже говорилось ранее, злоумышленники из Werewolves часто эксплуатируют уязвимость CVE-2017-11882. В июне помимо писем с вложенным архивом также рассылались письма с вредоносным файлом с расширением .doc. Запуск файла приводит к эксплуатации уязвимости CVE-2017-11882, которая позволяет злоумышленнику исполнить произвольный код с привилегиями пользователя, открывшего файл. Пример письма из этой рассылки представлен на рисунке ниже.

Рисунок 4. Рассылка DOC-файла, в котором эксплуатируется CVE-2017-11882
Рисунок 4. Рассылка DOC-файла, в котором эксплуатируется CVE-2017-11882

Злоумышленники продолжают использовать тот же домен для отправки писем, что и в предыдущих рассылках. По-прежнему применяется домен kzst45[.]ru, мимикрирующий под легитимный ресурс kzst45[.]com. Такой же подход к рассылке мы наблюдали при регистрации домена отправителя из свежих атак – mysterykamchatka[.]ru, оригинальный домен располагается в доменной зоне .com. 

Рисунок 5. Регистрационные данные домена mysterykamchatka[.]ru
Рисунок 5. Регистрационные данные домена mysterykamchatka[.]ru
Рисунок 6. Графовый анализ инфраструктуры группы Werewolves, используемой в июне 2025 года
Рисунок 6. Графовый анализ инфраструктуры группы Werewolves, используемой в июне 2025 года

Также злоумышленники продолжили использовать спуфинг в своих рассылках. Например, в одном из писем группа подменила адрес отправителя, чтобы направить письмо от имени главного бухгалтера российского аэропорта.

Рисунок 7. Cпуфинг оригинального отправителя вредоносной рассылки
Рисунок 7. Cпуфинг оригинального отправителя вредоносной рассылки

В качестве финальной нагрузки во всех июньских рассылках устанавливается Cobalt Strike's Beacon.

Анализ одного из вредоносных вложений на Malware Detonation Platform от компании F6.

 Индикаторы компрометации

Файловые индикаторы:

рекламация.doc

претензия(исковое).doc

исковое заявление.doc

досудебное.doc

labaz.hta

zibaba.hta

ncki.hta

рекламация.rar

рекламация.pdf.lnk

 SHA1:

348aef0892d45022f6ec2aca4c6d72d5ca765f02

b109bb026ee97974a947e8dd48c73bb14271383f

9894a41f36d5f65e45dd7ca1699e1c7584271386

e26e6e4eddf3f5ce94ad4bbcf96cd94786e6e70b

3e41f26dd976a41d9d58d4f114361967ae9e9f3d

56af11bc10a17c797a1e318979c5d1a61ffb2bc2

bdcf220097b519039cec8a66863665dcb9cb7e49

2809561aa81b0f4a206059f1e676762aa5faefb8

6a504f8f5a1daf0250277fe9c74917fcd8a0e4ea

3094f1073b03963bb27d43ab8ff329c32bcecaa4

be94946b6deb6699ed8805d736712842238a75bd

a7b335bcb194cb91cb20fb126f87eb9edfb3ec21

84790fb16c45fc682e40b40adca448fa6ef065f0

5f22121ecdaa8c274cda77cc62174d432a89bdf8

52707a40e635dbb2c8503c6791ed5a94f4751440

68460446be242f1552d2bc71ac15a49a2fef0446

d4f843efe9dd9233004709973665be2070b3c240

30806cd81583c1c92817ba938892fabf9a6cc40f

fb4b0f976556de45a933d078a45bd455f7109658

 Почтовые адреса отправителей:

t.g.remezova@mysterykamchatka[.]ru

www-data@kzst45[.]ru

demidova@metrix-dv[.]ru

 Темы писем:

Досудебное

Уведомление(досудебное)

Досудебная претензия

Претензия

 Домены:

mysterykamchatka[.]ru 

kzst45[.]ru

metrix-dv[.]ru

maper[.]info

bygangs[.]albertn[.]ru

dosingpumps[.]ru

cba[.]abc92[.]ru

lieri[.]ru

xn--e1ajbcejcefx[.]xn--p1ai

praestol[.]su

gemme-cotti[.]ru

emec[.]su

mytho[.]su

 IP:

45.146.169[.]20:61936

194.190.149[.]207:64668

 91.220.81[.]212:64760

Комментарии (0)