Новости Группа Rezet атакует промышленность: фишинг под видом семинаров

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
31.136
Репутация
12.100
Реакции
63.196
RUB
50
Компания F.A.C.C.T. зафиксировала в январе 2025 года серию атак кибершпионской группы Rezet (Rare Wolf) на российские промышленные предприятия.

Письма маскируются под приглашения на семинары по стандартизации оборонной продукции. В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки.

qAaa_-_yUFNLcIQPAir7F5DcRIl-WqSy3FyRYvFnN0xPtzU-SSTw_iFfelIgqRMY19N-Koy1oxv7PXbJMM6axTwXTO14Y5BSDmJGnASp_xLD2xRMLtzlswofk63_uz6FVXwtdQF6em5hnC1ScjsByQwcOz7B_X2W8-M0BGoSTpisSRN9Lara2sIvAI8Lq3zfgNILyK0at7GfxsbjvXGyT5t-r_kLtrGlItOtnjJoRE9J1yA1QDZ2lrYqN0ru34JSbgqbP-njm5INbQKERCa8XMuTDUTrFLHyFAdCb315tI7RvO09SPz3a6RZ7Bj_bUaOhpnntUF39RP25HVJ41DPW2pHmbin7NjbByFKjcHlsZsFXwmFaFB-ex6HAyt5cvBE23UhN8t5OSZkF2zRfyWERwneZ3aAP7keeeUwiKlQwlPgBRc-4SWZGc5rSgYJ6rfYjVwNAWbV93QfRcwh-ju2D998KbZAeHpjZ5QsFn0qTEwB0q6_jzdxn7gv9IlgVkLaIgqZNiJjWdlJ6coHiKc2lIpTxQUvGf341YbOo3C1MkYS-uD0y7KzqypS7Vc9aUTMg1jjvYE8stj9bbUK5dMPGS7HEbrgJdqZRuNLDgfuutPL1shBrVK4tN_Nxiw5MveP1jZhsUhxOWkhFCaQv6oJSAMVr3fD9ryaP6yzxC_bgltpiFJyqaTfnEHqQEKKrrzfzVUIxCBa-L6ZyYpoubI-T9nyZTWM-fImahVmVjDhBMQBG6_2yX520X5seEll3YteZENYcCBo1hBB5w_CDK9zUEfXh8SmG3l63g8ErL42sMCecyp2gHq9KWVaaJA2rI8GSJcqdgY39J54YXyPqVMH1e2Im7AipdUQQ-cLQUQhvFTAHQDAYxo-c9iJDG6zdTxMWTOpfER-dOVl2mTZ_aBAyMoY6PIHPjdefWN1T-2ThFEtzpgxoKfQWodpBMvF6vjcCZ9AzKlVuvtUw40ifQ


Открытие вложенных файлов могло привести к заражению рабочих станций. Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки.

По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии. В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название. В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа.

Под удар попали предприятия химической, пищевой и фармацевтической промышленности.

1-Picture%20%2811%29.png


Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.

Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.


 
Назад
Сверху Снизу