Кыргызстан и Туркменистан под прицелом: кто такой Silent Lynx и что он задумал?

В киберпространстве зафиксирована новая угроза – группа хакеров, получившая название Silent Lynx, которая проводит сложные многоэтапные кибератаки, нацеленные на организации в Кыргызстане и Туркменистане. Этот ранее неизвестный злоумышленник вызывает серьезную обеспокоенность в сфере кибербезопасности.
Кыргызстан и Туркменистан под прицелом: кто такой Silent Lynx и что он задумал?
Изображение носит иллюстративный характер

Silent Lynx демонстрирует особую заинтересованность в странах Центральной Азии и Восточной Европы, сосредотачиваясь на правительственных аналитических центрах, занимающихся вопросами экономики и банковского сектора. Помимо этого, под ударом оказались посольства, юридические фирмы и государственные банки. По мнению экспертов, с умеренной долей уверенности, корни этой группировки уходят в Казахстан.

Первоначальным вектором заражения служат целевые фишинговые письма, содержащие вредоносные RAR-архивы. Исследователь Subhajeet Singha из Seqrite Labs опубликовал технический отчет, в котором подробно описывает методы и инструменты, используемые Silent Lynx.

Первая кампания, обнаруженная 27 декабря 2024 года, начинается с RAR-архива, который содержит вредоносный ISO-файл. Внутри ISO-файла скрывается вредоносный бинарник, написанный на C++, и файл-приманка в формате PDF. Бинарник C++ запускает PowerShell-скрипт, который использует Telegram-ботов с именами "@south\_korea145\_bot" и "@south\_afr\_angl\_bot" для управления и кражи данных. Команды, отправляемые через ботов, включают команды curl. Для загрузки дополнительных вредоносных программ используется удаленный сервер "pweobmxdlboi[.]com" и Google Drive.

Во второй кампании также используется вредоносный RAR-архив, содержащий PDF-приманку и исполняемый файл, написанный на языке Golang. Этот исполняемый файл устанавливает обратный шелл, позволяя злоумышленникам получить удаленный доступ к скомпрометированной системе через сервер, контролируемый атакующими по адресу "185.122.171[.]22:8082".

Эксперты отмечают тактические пересечения между Silent Lynx и другой известной группировкой, YoroTrooper (также известной как SturgeonPhisher), которая также нацелена на страны Содружества Независимых Государств (СНГ) и использует PowerShell и Golang в своих атаках.

Арсенал Silent Lynx включает в себя многоэтапные атаки, ISO-файлы, C++ загрузчики, PowerShell-скрипты, Golang импланты, Telegram-боты для управления и контроля, а также документы-приманки. Особое внимание уделяется региональному таргетингу, нацеленному на страны Центральной Азии и SPECA.

Subhajeet Singha подчеркивает, что кампании Silent Lynx демонстрируют сложную многоэтапную стратегию, использующую ISO-файлы, C++ загрузчики, PowerShell-скрипты и Golang импланты. Использование Telegram-ботов для управления и контроля, в сочетании с документами-приманками и региональным таргетингом, подчеркивает их фокус на шпионаже в Центральной Азии и странах SPECA.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка