
Доля атак, совершаемых на российские компании с целью шпионажа, выросла на 6%

Как правило, группировки, атакующие с целью шпионажа, действуют скрытно. Чтобы собрать как можно больше чувствительной информации, они незаметно проникают в IT-инфраструктуру и остаются в ней как можно дольше (иногда до нескольких лет), не нанося видимого ущерба. Однако в последнее время некоторые злоумышленники сменили тактику: достигнув основной цели, они стараются разрушить IT-инфраструктуру жертвы, тем самым парализуя процессы компании.
Эта тенденция хорошо заметна на примере недавнего всплеска активности шпионского кластера Paper Werewolf. С 2022 года группировка реализовала не менее семи кампаний, нацеленных на российский госсектор, энергетику, финансовый сектор, медиа, а также ряд других отраслей.
Олег Скулкин, руководитель BI.ZONE Threat Intelligence:
Новая активность Paper Werewolf примечательна расширением мотивации злоумышленников. Они не только проникли в IT-инфраструктуру компании для сбора информации, но и нарушили ее работоспособность — в частности, поменяли пароли к учетным записям. Обычно так действуют группировки с финансовой мотивацией, которые просят выкуп за восстановление доступа к ресурсам организации, или же хактивисты, для которых важна максимально широкая огласка
Атаки группировки начинались с фишинговых писем — как правило, от лица государственной структуры или крупной компании. В письмо был вложен документ Microsoft Word с закодированным содержимым. Чтобы прочитать содержимое, жертве предлагалось разрешить выполнение макросов. Если пользователь соглашался, то одновременно с декодированием документа на устройство устанавливалась вредоносная программа.