Хакеры из Leek Likho начали применять современные ИИ-модели в атаках на российские организации

Хакеры из Leek Likho начали применять современные ИИ-модели в атаках на российские организации

изображение: recraft

Исследователи «Лаборатории Касперского» сообщили об атаках группировки Leek Likho, известной также как SkyCloak и Vortex Werewolf. Атаки продолжались с февраля по апрель 2026 года и были нацелены преимущественно на государственные организации России и Беларуси. Главная цель кампании сводится к скрытому закреплению в системе, получению удалённого доступа через Tor и SSH, а затем выгрузке документов и файлов с компьютера жертвы.

Leek Likho впервые подробно описали в 2025 году после серии целевых атак на госсектор России и Беларуси. Та кампания получила название «Операция SkyCloak». Новая весенняя активность показывает продолжение работы группы с обновлённой техникой эксфильтрации файлов.

Интересно, что Leek Likho использует переименованные легитимные программы вроде Tor и OpenSSH под именами вроде datagrip.exe и messenger.exe, и подобная маскировка серьёзно усложняет обнаружение.

Первоначальный доступ строится на социальной инженерии через Telegram. Жертве отправляют ссылку, выглядящую как обычная передача файла или страница загрузки. В некоторых случаях используется Dropbox. Если открыть архив штатным архиватором Windows, внутри видно нечто похожее на обычный PDF-документ. Просмотр через 7-Zip показывает ярлык с двойным расширением .pdf.lnk.

Внутри архива находится набор инструментов с переименованными легитимными программами:

  • datagrip.exe в виде программы Tor;
  • atom.exe как lyrebird.exe из Tor Browser;
  • messenger.exe в роли sshd.exe из OpenSSH;
  • reaper.exe как sftp.exe для передачи файлов;
  • ssh-shellhost.exe вместо ssh.exe для подключений.

LeekSower запускает PowerShell и ищет исходный архив через where.exe. Затем скрипт собирает команду Expand-Archive по частям для усложнения обнаружения, распаковывает архив в AppData и извлекает вложенный набор инструментов.

После распаковки LeekSower запускает скрытый процесс PowerShell с содержимым файла action. Так активируется LeekGerminator, отвечающий за установку и настройку всей вредоносной конструкции.

LeekGerminator сначала проверяет отсутствие песочницы. Для продолжения работы в папке Recent должно быть больше 10 LNK-файлов, а в системе должно работать более 50 процессов. Подобная простая проверка отсеивает исследовательские среды с малой пользовательской активностью.

При пройденной проверке LeekGerminator переносит PDF-приманку в папку Downloads и открывает её. Жертва видит ожидаемый документ и не подозревает атаку. Затем удаляются временные файлы, создаётся мьютекс GlobalgetUserRatio, а из XML-файлов регистрируются 2 скрытые задачи планировщика.

Первая задача запускает messenger.exe в роли переименованного OpenSSH-сервера. Он слушает только локальный адрес 127.0.0.1 на порту 20321 и принимает вход по ключу. Парольная аутентификация отключена. Подключиться может только владелец нужного закрытого ключа.

Вторая задача запускает datagrip.exe в виде Tor через obfs4 с использованием мостов и скрытием трафика. При каждом входе пользователя в систему через conhost запускается Tor, после чего заражённый хост получает скрытый канал связи с операторами.

Для связи с командным центром LeekGerminator использует curl через SOCKS5-прокси localhost на порту 9050. Запрос отправляется на .onion-ресурс, а в параметре q передаются имя пользователя, идентификатор Tor-сервиса из файла hostname и уникальная строка конкретной версии LeekGerminator.

После установления связи оператор подключается к хосту и переносит rclone. Инструмент в кампании переименован в bittorrent.exe. Далее создаётся задача планировщика, запускающая закодированный PowerShell-скрипт LeekYield для сбора и выгрузки файлов.

LeekYield работает по чёткой схеме сбора данных:

  • поиск подключённых USB-дисков на машине;
  • получение разделов и путей доступа;
  • запуск rclone для копирования во временную папку;
  • сортировка файлов по времени изменения;
  • ограничение операции тремя минутами.

После сбора данных rclone запускается как S3-сервер на локальном адресе 127.0.0.1 и порту 12191. Через установленный туннель оператор забирает подготовленный массив файлов.

Группа Leek Likho создаёт уникальный вредоносный файл для каждой жертвы с разными именами переменных и слегка меняющимися приманками, и подобный почерк сильно похож на работу LLM.

Отдельно исследователи отмечают признаки генерации контента с помощью LLM. Для каждой жертвы Leek Likho создаёт новый вредоносный файл первого этапа с уникальным именем. Приманки выглядят почти одинаково, но немного отличаются номером документа, датой или формулировкой.

Похожая картина наблюдается в скриптах. Имена переменных каждый раз разные и при этом осмысленны. В некоторых вариантах одни операции выполнены разными способами, а иногда добавлены лишние действия без влияния на результат. Подобный почерк похож на автоматическую генерацию уникальных вариантов одного кода.

«Лаборатория Касперского» сообщает о детектировании описанных образцов с вердиктами HEUR:Trojan-PSW.WinLNK.Stealer.gen, HEUR:Trojan.WinLNK.Alien.gen, Trojan-Notifier.PowerShell.Agent.f и PowerShell.LeekGerminator.

С точки зрения защиты значимы не только хэши и имена файлов. Кампания показывает устойчивый поведенческий профиль с целым набором подозрительных событий:

  • запуск интерпретатора из LNK-файла в архиве;
  • скрытые задачи планировщика с непонятным назначением;
  • выполнение PowerShell из AppData;
  • conhost с параметром —headless;
  • локальные SSH-сервисы на нестандартных портах;
  • обфусцированный Tor-трафик через obfs4;
  • появление rclone под чужим именем.

Особенно опасен сбор файлов с USB-носителей. В госструктурах, подрядных организациях и отдельных подразделениях внешние носители всё ещё используются для переноса документов, отчётов, списков, сканов и рабочих материалов.

Кампания отличается от атак с целью немедленного шифрования или громкого заявления о взломе. Leek Likho действует тише. Группа разворачивает скрытый доступ, маскирует инструменты под привычные приложения, использует Tor и SSH, а затем забирает документы.

Ранее сообщалось о более разрушительных атаках на российские компании и госструктуры с уничтожением данных вместо требования выкупа. Leek Likho показывает другой полюс угрозы с тихой охотой за документами и устойчивым присутствием в системе.

Для организаций из зоны риска главный вывод прост. Архивы с «документами» из Telegram и файловых сервисов нельзя открывать без проверки. Двойные расширения, LNK внутри архива, скрытые папки и запуск PowerShell должны рассматриваться признаками серьёзного инцидента.

Эксперты редакции CISOCLUB отмечают, что кампания Leek Likho показывает превращение целевых атак в менее шумные и более адаптивные операции. По мнению редакции, злоумышленники используют Telegram, Dropbox, LNK-файлы, PowerShell, Tor, SSH и rclone, а также, вероятно, ИИ для создания уникальных вариантов скриптов под каждую жертву.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: