LLaMA вместо вредоноса: Silent Werewolf подменяет атаку театром абсурда

LLaMA вместо вредоноса: Silent Werewolf подменяет атаку театром абсурда

Хакеры берут ИИ на службу шпионажу.

image

Весной 2025 года эксперты BI.ZONE зафиксировали две новые кибершпионские кампании группировки Silent Werewolf, в которых были использованы уникальные вредоносные загрузчики и необычные методы сокрытия активности. Одной из ключевых особенностей стала подмена вредоносной нагрузки легитимным файлом языковой модели LLaMA, что затруднило анализ атаки специалистами по информационной безопасности.

По оценкам экспертов, каждая пятая кибератака на российские организации осуществляется в целях шпионажа . Такие операции нацелены на хищение чувствительной информации, при этом злоумышленники стремятся остаться незамеченными и минимизировать шансы на последующее расследование. Для этого они применяют собственные инструменты и придумывают новые способы обхода защитных механизмов.

В двух мартовских атаках Silent Werewolf использовала уникальные загрузчики, разработанные индивидуально для каждой кампании. Они попадали на устройства жертв через фишинговые письма от имени реально существующих компаний. В некоторых случаях вредонос был замаскирован под рекомендации по защите от кибератак.

В BI.ZONE отметили, что многие организации защищают себя с помощью песочниц — решений, запускающих подозрительные файлы в изолированной среде для оценки их поведения. Однако Silent Werewolf учла этот механизм: при запуске загрузчик связывался с C2-сервером и скачивал следующую часть вредоносного ПО только при соблюдении определённых условий. Если файл запускался повторно или в нецелевой организации, вместо вредоноса загружался легитимный файл языковой модели LLaMA, что мешало специалистам по ИБ получить полную картину атаки.

Если же загрузчик активировался в интересующей злоумышленников организации, происходила загрузка полноценной вредоносной нагрузки, приводившей к компрометации системы. В случаях повторного анализа происходила подмена — загружалась легитимная модель, а не вредонос.

На момент расследования нагрузка была недоступна: атакующие частично уничтожили инфраструктуру, использованную в кампании. Однако ретроспективный анализ показал, что с высокой долей вероятности применялся стилер XDigo — самописный инструмент, разработанный самой группировкой.

Первая мартовская кампания была направлена исключительно на российские организации, вторая — на компании из Молдовы и, вероятно, из России. Всего под атаки попали около 80 организаций, среди которых предприятия атомной промышленности, приборостроения, авиастроения и машиностроения.

CTO Conf X — закрытая конференция только для технических директоров. Никакой случайной аудитории!

Практические кейсы от опытных экспертов.Только реальные истории и работающие подходы!.

Реклама.18+. ООО «Конференции Олега Бунина», ИНН 7733863233