Sticky Werewolf
A BI.ZONE szakemberei egy új csoportot fedeztek fel, amely feltehetően legális szoftverekkel zavarja meg a Orosz Föderáció kormányzati szervezeteinek munkáját. A Sticky Werewolf nevű bűnözői közösség jellemző vonása a meglehetősen népszerű, kereskedelmi forgalomban kapható eszközök használata, amelyek könnyen észlelhetők és blokkolhatók. Ez nem akadályozta meg a Sticky Werewolfot abban, hogy sikereket érjen el: a csoport 2023 áprilisa óta aktív, és eddig legalább 30 támadást hajtott végre.
Az oroszországi és fehéroroszországi kormányzati szervezetek továbbra is a támadók népszerű célpontjai. Számos kormányzati szervezetet megtámadnak, a népszerű RAT-okat is hatékonyan tudják használni rosszindulatú programokat a kezdeti hozzáférés megszerzéséhez, miközben olyan védőeszközöket használnak, mint például a Themida, ami megnehezíti tevékenységük elemzését.
A célrendszerekhez való kezdeti hozzáféréshez a Sticky Werewolf rosszindulatú fájlokra mutató hivatkozásokat tartalmazó adathalász e-maileket használt. Az IP Logger szolgáltatást a hivatkozások generálására használták. A szolgáltatás lehetővé tette a támadók számára, hogy ne csak adathalász linkeket hozzanak létre, hanem információkat gyűjtsenek a rájuk kattintó áldozatokról. Például információkat kaptak az átállás idejéről, IP-címéről, országáról, városáról, a böngésző verziójáról és az operációs rendszerről. Ezek az információk lehetővé tették a támadók számára, hogy azonnal elvégezhessék a potenciálisan feltört rendszerek alapvető profilalkotását, és kiválaszthassák a legjelentősebbeket anélkül, hogy figyelmet fordítottak volna azokra, amelyek például homokozókhoz, kutatási tevékenységekhez és a csoport érdeklődési körén kívül eső országokhoz kapcsolódnak.