Компания F.A.C.C.T. зафиксировала в январе 2025 года серию атак кибершпионской группы Rezet (Rare Wolf) на российские промышленные предприятия.
Письма маскируются под приглашения на семинары по стандартизации оборонной продукции. В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки.
Открытие вложенных файлов могло привести к заражению рабочих станций. Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки.
По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии. В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название. В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа.
Под удар попали предприятия химической, пищевой и фармацевтической промышленности.
Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.
Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.
Письма маскируются под приглашения на семинары по стандартизации оборонной продукции. В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки.
Открытие вложенных файлов могло привести к заражению рабочих станций. Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки.
По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии. В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название. В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа.
Под удар попали предприятия химической, пищевой и фармацевтической промышленности.
Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.
Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.
Для просмотра ссылки необходимо нажать
Вход или Регистрация