«Ждите гостей»: группа PhantomCore рассылает вредоносные письма о приезде делегации из КНДР от имени МИД России
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
| ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
| [216.73.217.96] |
|
|
Внимательно прочитайте правила раздела
«Ждите гостей»: группа PhantomCore рассылает вредоносные письма о приезде делегации из КНДР от имени МИД России
|
Сообщ.
#1
,
|
|
|
|
«Ждите гостей»: группа PhantomCore рассылает вредоносные письма о приезде делегации из КНДР от имени МИД России
Компания F6, российский разработчик технологий для борьбы с киберугрозами, зафиксировала новую тактику атак киберпреступной... Компания F6, российский разработчик технологий для борьбы с киберугрозами, зафиксировала новую тактику атак киберпреступной группы PhantomCore на российские компании. В апреле 2026 г. злоумышленники от имени МИД России провели рассылку вредоносных писем под предлогом визита на предприятие делегации из КНДР. Группировка использовала новый троян KermitRAT, инструменты и технологии, включая ИИ-решения, позволяющие автоматизировать атаки и управлять ими. Об этом CNews сообщили представители F6. Аналитики департамента киберразведки (Threat Intelligence) компании F6 представили исследование новой атаки киберпреступной группы PhantomCore, в которой злоумышленники использовали новую тактику для доставки вредоносного ПО в фишинговом письме, а также новые инструменты и технологии для повышения эффективности атаки. PhantomCore – одна из главных киберугроз для российских и белорусских компаний. Впервые специалисты F6 обнаружили ее в 2024 г., а позднее выяснили, что самые ранние атаки группировка провела в 2022 г. Среди отличительных черт PhantomCore – использование вредоносного программного обеспечения (ВПО) собственной разработки, а также нестандартные способы доставки ВПО до атакуемых организаций. 8 апреля 2026 г. система защиты корпоративной почты F6 Business Email Protection перехватила и заблокировала фишинговую рассылку, направленную в адрес нескольких получателей в российской промышленной компании. Письмо направлено с домена ministerstvo-inostrannykh-del[.]ru, созданного 30 марта 2026 г., и маскируется под уведомление о рабочем визите делегации Корейской Народно-Демократической Республики. В тексте указано, что визит планируется «в целях ознакомления с действующими производственными технологиями», «обмена опытом» и «развития двустороннего сотрудничества». Письмо содержит файл-приманку в формате PDF и zip-архив KNDR (1), для открытия которого необходим пароль, указанный в тексте сообщения. Файл-приманка маскируется под фейковое сопроводительное письмо, информирующее об утверждении МИД России 18 февраля 2026 г. методического документа «О порядке организации и проведения визита делегации КНДР на отечественное предприятие». Другой файл, который злоумышленники используют для отвлечения внимания пользователя при открытии вредоносного архива, маскируется под письмо руководителю предприятия. В письме указано, что в рамках визита предусмотрено «проведение рабочих встреч со специалистами предприятия» и «демонстрация ключевых этапов производственного цикла». При запуске этих файлов происходит заражение компьютера пользователя трояном удаленного доступа, который позволяет злоумышленникам собирать информацию о зараженной системе, похищать из нее файлы и выполнять различные команды. Специалисты F6 обнаружили это ВПО в апреле 2026 г. и присвоили ему имя KermitRAT. В ходе исследования сетевой инфраструктуры злоумышленников специалисты F6 обнаружили следы использования платформы для коммуникаций Mettermost, а также ИИ-платформы для автоматизированного тестирования СyberstrikeAI. «Мы продолжаем фиксировать не только новые атаки группировки PhantomCore, но и новое вредоносное программное обеспечение, которое она взяла на вооружение. Одно из таких ВПО — KermitRAT, троян удаленного доступа, разработанный группировкой. Его функциональные возможности сочетают в себе сбор полной информации о системе, фиксации действий жертвы и дальнейшего контроля устройства посредством исполнения команд. Также атакующие следуют цифровым тенденциям и, кроме ранее зафиксированных в арсенале MeshAgent и Sliver, взяли на вооружение платформу CyberStrike AI, позволяющую автоматически проводить и контролировать атаку посредством выполнения команд», – сказала Елена Шамшина, руководитель департамента Threat Intelligence компании F6. Адрес новости: https://safe.cnews.ru/news/line/2026-04-17_zhdite_gostej_gruppa_phantomcore |