Операция «Форумный тролль»: российских политологов атакуют с помощью отчетов о плагиате - «Новости»

  • 14:30, 18-дек-2025
  • Новости / Отступы и поля / Добавления стилей / Преимущества стилей / Изображения / Ссылки / Текст / Сайтостроение
  • Haig
  • 0

В октябре 2025 года специалисты «Лаборатории Касперского» обнаружили новую волну таргетированных атак, связанных с активностью группировки «Форумный тролль». На этот раз целями злоумышленников стали политологи, специалисты по международным отношениям, экономисты ведущих российских вузов и НИИ. Они получали поддельные адресные уведомления о проверке на плагиат.


Напомним, что весной 2025 года специалисты «Лаборатории Касперского» обнаружили сложную шпионскую кампанию «Форумный тролль», нацеленную на российские организации. Тогда выяснилось, что атакующие использовали цепочку эксплоитов и 0-day в браузере Chrome, атакуя жертв через фишинговые письма с предложением поучаствовать в форуме «Примаковские чтения».


В ходе расследования исследователи выявили ранее неизвестную малварь LeetAgent и проследили активность группы до 2022 года, а продолжая анализ арсенала злоумышленников, обнаружили еще один вредонос — коммерческое шпионское ПО Dante, созданное итальянской Memento Labs (бывшая Hacking Team). Это первый случай использования Dante в реальных атаках: малварь анонсировали еще в 2023 году, но до сих пор она нигде не встречалась.


Впоследствии глава Memento Labs Паоло Лецци (Paolo Lezzi) подтвердил, что Dante — действительно принадлежит его компании. При этом Лецци обвинил одного из государственных клиентов в раскрытии спайвари, заявив, что тот использовал устаревшую версию.


Как сообщают специалисты «Лаборатории Касперского», на этот раз рассылка фишинговых писем осуществлялась с адреса support@e-library[.]wiki. Домен принадлежал сайту, который имитировал официальный российский портал elibrary.ru.


В сообщениях содержалась ссылка якобы с отчетом, в котором сообщалось, на чем основаны подозрения в плагиате. После нажатия на ссылку открывался ZIP-файл, названный по фамилии получателя. В архиве находились папка .Thumbs с обычными изображениями (предполагается, она была добавлена, чтобы усыпить бдительность адресатов) и ярлык файла с малварью.


Клик на этот ярлык приводил к загрузке вредоноса и его установке на компьютер жертвы. Одновременно с этим открывался нечеткий PDF-файл, который якобы и содержал информацию о плагиате.





В отчете компании отмечается, что финальный фрагмент вредоносного кода включал в себя легальный коммерческий инструмент для редтиминга Tuoni, который часто используется компаниями для тестирования уровня защищенности собственной инфраструктуры. Злоумышленники получали с его помощью удаленный доступ к устройствам жертв и проводили дальнейшие действия внутри сети.


Аналитики отмечают, что атакующие применяли несколько слоев защиты от анализа. К примеру, для закрепления в системе использовалась техника COM Hijacking — малварь прописывалась в ключ реестра HKCRCLSID{1f486a52-3cb1-48fd-8f50-b8dc300d9f9d}InProcServer32. Эту же технику группа применяла в весенних атаках.


Кроме того, эксперты пишут, что атакующие тщательно подготовили свою онлайн-инфраструктуру. Они разместили свои серверы управления в облачной сети Fastly, показывали жертвам разные сообщения в зависимости от используемой ОС и могли ограничивать повторные загрузки файла, чтобы затруднить анализ.



Операция «Форумный тролль»: российских политологов атакуют с помощью отчетов о плагиате - «Новости»


На сайте, имитировавшем реальный сайт электронной библиотеки (в настоящее время заблокирован), были найдены следы, указывающие на то, что ресурс работал как минимум с декабря 2024 года. То есть атаку готовили много месяцев.


«Ученые часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках. Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок. Чтобы не стать жертвой подобной атаки, необходимо установить защитное ПО на всех личных устройствах и внимательно перепроверять источники писем, прежде чем открывать вложения и переходить по ссылкам из них», — предупреждает Георгий Кучерин, эксперт Глобального центра исследования и анализа угроз (Kaspersky GReAT).


Эксперты отмечают снижение сложности атак группы «Форумный тролль». Если весной текущего года злоумышленники использовали цепочку 0-day эксплоитов, то осенью уже полностью полагались на социальную инженерию и более распространенные инструменты вроде Tuoni. Однако подчеркивается, что группа остается активной с 2022 года и продолжает атаковать цели в России и Беларуси.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В октябре 2025 года специалисты «Лаборатории Касперского» обнаружили новую волну таргетированных атак, связанных с активностью группировки «Форумный тролль». На этот раз целями злоумышленников стали политологи, специалисты по международным отношениям, экономисты ведущих российских вузов и НИИ. Они получали поддельные адресные уведомления о проверке на плагиат. Напомним, что весной 2025 года специалисты «Лаборатории Касперского» обнаружили сложную шпионскую кампанию «Форумный тролль», нацеленную на российские организации. Тогда выяснилось, что атакующие использовали цепочку эксплоитов и 0-day в браузере Chrome, атакуя жертв через фишинговые письма с предложением поучаствовать в форуме «Примаковские чтения». В ходе расследования исследователи выявили ранее неизвестную малварь LeetAgent и проследили активность группы до 2022 года, а продолжая анализ арсенала злоумышленников, обнаружили еще один вредонос — коммерческое шпионское ПО Dante, созданное итальянской Memento Labs (бывшая Hacking Team). Это первый случай использования Dante в реальных атаках: малварь анонсировали еще в 2023 году, но до сих пор она нигде не встречалась. Впоследствии глава Memento Labs Паоло Лецци (Paolo Lezzi) подтвердил, что Dante — действительно принадлежит его компании. При этом Лецци обвинил одного из государственных клиентов в раскрытии спайвари, заявив, что тот использовал устаревшую версию. Как сообщают специалисты «Лаборатории Касперского», на этот раз рассылка фишинговых писем осуществлялась с адреса support@e-library_

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!