F.A.C.C.T. обнаружил новые атаки проукраинских кибершпионов Sticky Werewolf By EditorF6 Published: 2025-01-15 · Archived: 2026-04-05 18:58:59 UTC 3 мин 6.4K После новогодних праздников APT-группировка Sticky Werewolf пыталась атаковать российские научно-производственные предприятия. На этот раз кибершпионы отправляли фейковые фишинговые письма от имени Минпромторга России. Одно из таких фишинговых писем вечером 13 января перехватило и заблокировало решение по выявлению сложных киберугроз F.A.C.C.T. Managed XDR. Специалисты Центра кибербезопасности F.A.C.C.T. провели анализ рассылки. Sticky Werewolf — проукраинская кибершпионская группа, атакующая преимущественно госучреждения, НИИ и промышленные предприятия из сферы военно-промышленного комплекса России. Отмечались также атаки в Беларуси и Польше. В ĸачестве первоначального веĸтора атаĸ группа использует фишинговые рассылĸи по элеĸтронной почте с вредоносными вложениями, в которых часто встречаются таĸие инструменты, ĸаĸ трояны удаленного доступа Darktrack RAT и Ozone RAT, стилеры Glory Stealer и MetaStealer (вариация RedLine Stealer).  Как действовали Sticky Werewolf Злоумышленники отправляли вредоносные письма, в которых содержалось "поручение" проработать вопрос о необходимости размещения заказов предприятий оборонно-промышленного комплекса в https://habr.com/ru/companies/f_a_c_c_t/news/873762/ Page 1 of 6 учреждениях уголовно-исправительной системы с привлечением осужденных. В качестве приманки Sticky Werewolf использовали поддельное письмо от Минпромторга. На то, что документ "липовый", указывает, среди прочего, несоответствие должности Дениса Мантурова (с мая 2024 года он уже не глава Минпромторга) и разные даты принятия "решения", о которых говорится в январской и декабрьской рассылках.   Письмо содержит два вложения: 1) Сопроводительное письмо-приманку на бланке Минпромторга 2) Форма заполнения.rar — вредоносный архив, защищенный паролем: 2025. Рисунок 1. Образец фишингового письма. Содержимое вложений  Первое вложение содержало фальшивый документ-приманку «Письмо_в_организации_по_привлечению_осужденных.docx». https://habr.com/ru/companies/f_a_c_c_t/news/873762/ Page 2 of 6 Рисунок 2. Документ-приманка из фишингового письма. Второе вложение содержало запароленный архив. Внутри архива находился документ «список рассылки.docx» и вредоносный исполняемый файл «Форма заполнения.pdf.exe». При запуске в конечном итоге происходит доставка трояна удаленного доступа Ozone RAT, предназначенного для предоставления скрытого удаленного доступа к скомпрометированному устройству. https://habr.com/ru/companies/f_a_c_c_t/news/873762/ Page 3 of 6 Рисунок 3. Содержимое вредоносного архива. Рисунок 4. Сведения об атрибуции Ozone RAT, полученные после анализа в F.A.C.C.T. Malware Detonation Platform. Примеры автоматизированных отчетов F.A.C.C.T. Malware Detonation Platform можно посмотреть здесь. Поиск похожих рассылок В ходе дополнительного исследования было обнаружено фишинговое письмо от 23 декабря 2024 года с аналогичной темой, в котором содержалось два фейковых документа «Письмо_в_организации_по_привлечению_осужденных.docx» и «список рассылки.docx».  Злоумышленники также атаковали научно-производственное предприятие, однако в письме отсутствовал архив с полезной нагрузкой внутри. https://habr.com/ru/companies/f_a_c_c_t/news/873762/ Page 4 of 6 Рисунок 5. Фишинговое письмо, найденное в открытых источниках. Напомним, что в декабре 2023 года Sticky Werewolf дважды атаковали российскую фарму, прикрываясь МЧС и Минстроем, а в январе 2024 года отправляли фейковые письма якобы от ФСБ. Индикаторы компрометации Файловые индикаторы Письмо_в_организации_по_привлечению_осужденных.docx SHA1: 969977a682bac07eb1f9196041077d3c332b2b37  Форма заполнения.rar SHA1: 0919987e12e51e55824959323ed23a9d3387fbad Форма заполнения.pdf.exe SHA1: 74f6f78bd8f1cc30e911350b60fe9b4eaf69e21c rebrand.exe SHA1: 4c92e612f006838f10b50a9aa102c4430f9b8495 https://habr.com/ru/companies/f_a_c_c_t/news/873762/ Page 5 of 6 ser.vbs SHA1: d558d8501286b0b322a06a2e2f21fc6c03d45316 список рассылки.docx SHA1: 861118c8a32157349c1d3dc76e774c027c05433c Сетевые индикаторы 45[.]155[.]249[.]126 84[.]22[.]195[.]72 bitbucket[.]org/5w457/ed512/downloads/emnfpac[.]txt hXXps://bitbucket[.]org/ghjkkkkkkkk/tdrdreest/downloads/img[.]jpg?537612 hXXps://raw[.]githubusercontent[.]com/gmedusa135/nano/refs/heads/main/new_img123[.]jpg Source: https://habr.com/ru/companies/f_a_c_c_t/news/873762/ https://habr.com/ru/companies/f_a_c_c_t/news/873762/ Page 6 of 6