Ssylka

Битва дронов: как индийские хакеры атаковали турецкий впк?

Неизвестный турецкий производитель высокоточных ракетных систем стал мишенью группы Patchwork. Злоумышленники использовали фишинговые письма с вредоносными LNK-файлами, замаскированными под приглашения на конференцию по беспилотным системам.
Битва дронов: как индийские хакеры атаковали турецкий впк?
Изображение носит иллюстративный характер

Атака стартовала с PowerShell-команд, скрытно загружающих полезную нагрузку с домена expouav[.]org, созданного 25 июня 2025 года. Для отвлечения внимания жертве показывали поддельный PDF с данными реального мероприятия на waset[.]org, пока в фоне шел процесс внедрения.

Ключевым артефактом стал вредоносный DLL, активируемый через DLL side-loading и задание планировщика. Финальный шелл-код проводил рекогносцировку системы, делал скриншоты и выгружал данные на серверы злоумышленников.

Цель — сбор стратегической разведки — связана с доминированием Турции на 65% мирового рынка БПЛА и разработкой гиперзвуковых ракет. Атака совпала с обострением индийско-пакистанского конфликта и усилением военного альянса Анкары и Исламабада.

Группа Patchwork (также известная как Dropping Elephant, Zinc Emerson) — индийская государственная структура, активная с 2009 года. Её методы эволюционировали: переход с x64 DLL в ноябре 2024 на x86 PE-файлы принес усиленные команды управления и маскировку C2-трафика под легитимные сайты.

Год назад Knownsec 404 Team документировала их атаки на организации Бутана с помощью фреймворка Brute Ratel C4 и бэкдора PGoShell. С начала 2025 года мишенями стали китайские вузы: под видом документов по энергосетям распространялся Rust-загрузчик, дешифрующий троян Protego на C для кражи данных Windows.

В мае компания QiAnXin выявила пересечение инфраструктуры Patchwork и группы DoNot Team (APT-Q-38, Bellyworm), что указывает на возможную оперативную связь между кластерами. Технический анализ атаки на Турцию опубликован Arctic Wolf Labs.


Новое на сайте

18789Почему истинное понимание сложных когнитивных функций мозга требует выхода науки за... 18788Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей 18787Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты... 18786Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster 18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков