ИИ

F6 проанализировала методы атак VasyGrek на российские компании в конце 2025 года

Краткое резюме

В период с августа по ноябрь 2025 года VasyGrek атаковал компании из разных отраслей, используя фишинговые рассылки и поддельные домены. Злоумышленник отказался от ПО BurnsRAT, но продолжил применять шифровальщики и изменил некоторые инструменты.

Специалисты F6 Threat Intelligence проанализировали недавние атаки, проведённые злоумышленником VasyGrek (также известным как Fluffy Wolf) в период с августа по ноябрь 2025 года. VasyGrek атакует российские компании из разных отраслей экономики минимум с 2016 года. Для своих кибератак он использует вредоносное программное обеспечение, рассылает фишинговые письма на бухгалтерскую тематику и создаёт поддельные домены, имитирующие сайты финансовых организаций. После того как F6 опубликовала своё исследование, VasyGrek перестал использовать вредоносное ПО BurnsRAT. Однако основные характеристики его атак остались прежними: массовые фишинговые рассылки, домены-имитации и установка различного вредоносного ПО на компьютеры жертв. Были отмечены следующие изменения в его методах: * Вместо продавца вредоносного ПО Mr.Burns, VasyGrek начал регулярно использовать инструменты, доступные на хакерских форумах, от продавца PureCoder. * Он также применял шифровальщик Pay2Key, который активно распространялся в этом году как сервис для вымогательства (RaaS). * В ноябре 2025 года VasyGrek изменил свою схему атаки, заменив загрузчик PureCrypter на другой. В атаках, проведённых в ноябре, злоумышленник использовал архивы с файлами VBS и BAT вместо архивов с исполняемыми файлами. Для доставки полезной нагрузки PureHVNC он применял загрузчик на основе PowerShell, а не привычный PureCrypter. Ранее этот загрузчик замечали у других злоумышленников, включая Sticky Werewolf, но анализ однозначно указывает на VasyGrek: формат писем, домен для загрузки вредоносного ПО и итоговая нагрузка. За указанный период под удар попали компании из промышленности, энергетики, финансов, ИТ, медиа, торговли и других сфер. Цель атак — получение доступа к конфиденциальным данным и их последующее использование.

Фильтры и сортировка