Исследователи F6 Threat Intelligence обнаружили новую фишинговую кампанию под кодовым названием ComicForm, нацеленную на компании из России, Казахстана и Беларуси. 
Атаки начались в мае-июне 2025 года и охватили организации в сфере промышленности, финансов, биотехнологий, туризма, исследований и торговли.
		
		
	
	
		
	
Письма приходили с темами вроде «Акт сверки для подписи», «Контракт и счёт.pdf», «Подтвердить пароль» или «Ожидание подписанного документа». Во вложениях шли архивы (.rar, .exe) с вредоносным кодом. Один из таких файлов - «Акт_сверки pdf 010.exe» был загрузчиком, который устанавливал стилер FormBook через цепочку: MechMatrix Pro.dll → Montero.dll.
В архиве содержались ссылки на GIF‑файлы с изображениями супергероев (например, Бэтмена). Они никак не использовались при атаке, но стали характерной «визитной карточкой» группы злоумышленников: по этой причине им дали имя ComicForm.
Рассылки отправлялись с доменов .ru, .by и .kz, причём в поле replay‑to часто использовался адрес rivet_kz@…, зарегистрированный на бесплатном почтовом сервисе.
Кроме вредоносных вложений, злоумышленники создавали фишинговые страницы, копирующие сервисы для работы с документами. Пользователя перенаправляли на них через ссылку в письме, где вводимые данные сразу отправлялись злоумышленникам.
ComicForm активны как минимум с апреля 2025 года и по сей день продолжают расширять инфраструктуру. Атаки охватывают разные отрасли и страны, что говорит о гибкости и постоянной эволюции тактики группы.
				
			Атаки начались в мае-июне 2025 года и охватили организации в сфере промышленности, финансов, биотехнологий, туризма, исследований и торговли.
	Письма приходили с темами вроде «Акт сверки для подписи», «Контракт и счёт.pdf», «Подтвердить пароль» или «Ожидание подписанного документа». Во вложениях шли архивы (.rar, .exe) с вредоносным кодом. Один из таких файлов - «Акт_сверки pdf 010.exe» был загрузчиком, который устанавливал стилер FormBook через цепочку: MechMatrix Pro.dll → Montero.dll.
В архиве содержались ссылки на GIF‑файлы с изображениями супергероев (например, Бэтмена). Они никак не использовались при атаке, но стали характерной «визитной карточкой» группы злоумышленников: по этой причине им дали имя ComicForm.
Рассылки отправлялись с доменов .ru, .by и .kz, причём в поле replay‑to часто использовался адрес rivet_kz@…, зарегистрированный на бесплатном почтовом сервисе.
Кроме вредоносных вложений, злоумышленники создавали фишинговые страницы, копирующие сервисы для работы с документами. Пользователя перенаправляли на них через ссылку в письме, где вводимые данные сразу отправлялись злоумышленникам.
ComicForm активны как минимум с апреля 2025 года и по сей день продолжают расширять инфраструктуру. Атаки охватывают разные отрасли и страны, что говорит о гибкости и постоянной эволюции тактики группы.
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
					



		
			



