Кыргызстан и Туркменистан под прицелом: кто такой Silent Lynx и что он задумал?

В киберпространстве зафиксирована новая угроза – группа хакеров, получившая название Silent Lynx, которая проводит сложные многоэтапные кибератаки, нацеленные на организации в Кыргызстане и Туркменистане. Этот ранее неизвестный злоумышленник вызывает серьезную обеспокоенность в сфере кибербезопасности.
Кыргызстан и Туркменистан под прицелом: кто такой Silent Lynx и что он задумал?
Изображение носит иллюстративный характер

Silent Lynx демонстрирует особую заинтересованность в странах Центральной Азии и Восточной Европы, сосредотачиваясь на правительственных аналитических центрах, занимающихся вопросами экономики и банковского сектора. Помимо этого, под ударом оказались посольства, юридические фирмы и государственные банки. По мнению экспертов, с умеренной долей уверенности, корни этой группировки уходят в Казахстан.

Первоначальным вектором заражения служат целевые фишинговые письма, содержащие вредоносные RAR-архивы. Исследователь Subhajeet Singha из Seqrite Labs опубликовал технический отчет, в котором подробно описывает методы и инструменты, используемые Silent Lynx.

Первая кампания, обнаруженная 27 декабря 2024 года, начинается с RAR-архива, который содержит вредоносный ISO-файл. Внутри ISO-файла скрывается вредоносный бинарник, написанный на C++, и файл-приманка в формате PDF. Бинарник C++ запускает PowerShell-скрипт, который использует Telegram-ботов с именами "@south\_korea145\_bot" и "@south\_afr\_angl\_bot" для управления и кражи данных. Команды, отправляемые через ботов, включают команды curl. Для загрузки дополнительных вредоносных программ используется удаленный сервер "pweobmxdlboi[.]com" и Google Drive.

Во второй кампании также используется вредоносный RAR-архив, содержащий PDF-приманку и исполняемый файл, написанный на языке Golang. Этот исполняемый файл устанавливает обратный шелл, позволяя злоумышленникам получить удаленный доступ к скомпрометированной системе через сервер, контролируемый атакующими по адресу "185.122.171[.]22:8082".

Эксперты отмечают тактические пересечения между Silent Lynx и другой известной группировкой, YoroTrooper (также известной как SturgeonPhisher), которая также нацелена на страны Содружества Независимых Государств (СНГ) и использует PowerShell и Golang в своих атаках.

Арсенал Silent Lynx включает в себя многоэтапные атаки, ISO-файлы, C++ загрузчики, PowerShell-скрипты, Golang импланты, Telegram-боты для управления и контроля, а также документы-приманки. Особое внимание уделяется региональному таргетингу, нацеленному на страны Центральной Азии и SPECA.

Subhajeet Singha подчеркивает, что кампании Silent Lynx демонстрируют сложную многоэтапную стратегию, использующую ISO-файлы, C++ загрузчики, PowerShell-скрипты и Golang импланты. Использование Telegram-ботов для управления и контроля, в сочетании с документами-приманками и региональным таргетингом, подчеркивает их фокус на шпионаже в Центральной Азии и странах SPECA.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка