Вы смотрите на досудебку, а она смотрит на вас через Cobalt Strike.
Специалисты компании F6 выявили новую волну вредоносных рассылок, организованную группой вымогателей Werewolves . Злоумышленники вновь используют знакомую тактику, маскируя письма под официальные досудебные претензии от имени российских компаний, среди которых значатся завод спецтехники, база отдыха и производитель электротехнического оборудования.
Группа Werewolves действует с 2023 года и уже успела прославиться целенаправленными атаками на российские промышленные и телекоммуникационные компании, организации из финансового и IT-секторов. В арсенале преступников такие инструменты, как Anydesk, Netscan, Cobalt Strike, Meterpreter и Lockbit. Помимо классического вымогательства за расшифровку данных, группа практикует технику двойного давления — публикует на своём сайте данные о тех, кто отказался платить.
DLS (Data Leak Site, сайт для публикации утечек данных) группы Werewolves
Очередная серия атак стартовала в июне 2025 года. Как и раньше, злоумышленники рассылают письма юридической и финансовой тематики с вредоносными вложениями. Темы сообщений варьируются: «Досудебная претензия», «Досудебное», «Уведомление (досудебное)», что создаёт у получателей ощущение официального характера корреспонденции.
Письмо, в котором распространяется вредоносный архив
Во вложениях таких писем обнаруживаются два типа файлов:
Содержимое вредоносного архива
Рассылка DOC-файла, в котором эксплуатируется CVE-2017-11882
Стоит отметить, что группа не изменила инфраструктуру рассылок. Активно продолжает использоваться домен kzst45[.]ru, имитирующий легитимный сайт производителя спецтехники kzst45[.]com. Подобный приём применяется и с другим доменом — mysterykamchatka[.]ru, зарегистрированным в зоне .ru вместо .com, что вводит получателей писем в заблуждение.
Регистрационные данные домена mysterykamchatka[.]ru
По данным F6, инфраструктура Werewolves в июне 2025 года включает несколько подозрительных доменов, среди которых metrix-dv[.]ru, maper[.]info, bygangs[.]albertn[.]ru и ряд других. Также выявлены конкретные IP-адреса, задействованные в атаках.
Графовый анализ инфраструктуры группы Werewolves, используемой в июне 2025 года
Группа продолжает применять подмену отправителя ( спуфинг ), чтобы повысить доверие к письму. Один из таких случаев зафиксирован при рассылке сообщений якобы от имени главного бухгалтера одного из российских аэропортов.
Cпуфинг оригинального отправителя вредоносной рассылки
Как и в предыдущих атаках, финальной целью злоумышленников является установка Cobalt Strike's Beacon — многофункционального инструмента для удалённого управления заражённой системой.
В рамках расследования специалисты F6 собрали список индикаторов компрометации, включающий имена файлов, хеш-суммы (SHA1), почтовые адреса, темы сообщений, домены и IP-адреса, связанные с активностью Werewolves. Среди них, в частности, выделяются следующие названия файлов: «рекламация.doc», «исковое заявление.doc», «рекламация.rar», «рекламация.pdf.lnk», а также почтовые адреса вида t.g.remezova@mysterykamchatka[.]ru и www-data@kzst45[.]ru.
Новая волна атак подтверждает, что группа Werewolves продолжает активно действовать, совершенствуя методы социальной инженерии и эксплуатируя проверенные уязвимости. С учётом сложившейся тактики злоумышленников, организациям, попадающим в зону риска, необходимо усилить фильтрацию входящей почты, уделить внимание проверке расширений файлов и своевременно обновлять программное обеспечение для устранения известных уязвимостей, таких как CVE-2017-11882 .
Первое — находим постоянно, второе — ждем вас