Операция Peek-a-Baku: эволюционирующие стратегии Silent Lynx

Новый отчет раскрывает масштабную кампанию под названием Peek-a-Baku, в рамках которой APT-группировка Silent Lynx демонстрирует возросшую активность в шпионаже против государственных структур в Центральной Азии и России. Действуя под ранее используемыми псевдонимами — такими как YoroTrooper и Sturgeon Phisher — группа систематически нацеливается на критически важные секторы и использует геополитические события для повышения эффективности атак.

Кто и против кого

Цели атак — правительственные учреждения, национальные банки, инфраструктурные проекты (включая железные дороги) и дипломатические мероприятия. Особое внимание злоумышленников уделяется участникам саммитов и связанных с ними коммуникаций в регионе.

Методология и тактики

Анализ операций показывает, что Silent Lynx использует комбинацию социальной инженерии и технических средств для заражения и закрепления в целевых сетях. В основу их подхода легло использование текущих геополитических событий — например, саммита в Астане — для рассылки вредоносных писем соседним странам с целью вовлечения выбранных адресатов.

  • Рассылка фишинговых писем, использующих тематику дипломатических и инфраструктурных мероприятий;
  • Применение архивов RAR, замаскированных под подлинные документы (в одном случае — с грамматически некорректным русским названием, указывающим на неродного автора);
  • Доставка через файлы LNK, используемые как ярлыки для запуска вредоносных нагрузок;
  • Использование двухуровневых скриптов и размещённых на GitHub payload’ов для поддержания доступа в сетях;
  • Элементарные методы обфускации, направленные на снижение вероятности обнаружения.

Пример инцидента

В октябре 2025 года исследователи обнаружили RAR-архив, маскирующийся под документ, при этом файл имел грамматически неправильное название на русском языке — указывающее на участие неродного автора в подготовке фишингового письма. Это свидетельствует о том, что злоумышленники прибегают к простым, но эффективным трюкам для обхода базовых фильтров и человеческой проверки.

«Эти находки подтверждают, что группа сочетает социальную инженерию с доступными техническими средствами — и делает упор на дешёвые, труднопросматриваемые методы закрепления, такие как LNK и размещённые на GitHub скрипты.»

Значение и выводы

Поведение Silent Lynx указывает на целенаправленную шпионскую миссию в рамках определённой геополитической повестки. Мониторинг их TTP (тактик, методов и процедур) остаётся ключевым элементом приписывания и реагирования на эти кампании. Активность группы, особенно вокруг дипломатических саммитов, делает их угрозу особенно опасной для критически важных секторов региона.

Последствия для безопасности

  • Повышенный риск компрометации государственных и инфраструктурных сетей;
  • Необходимость усиленного мониторинга фишинговых кампаний, связанных с крупными событиями;
  • Возможное широкое распространение двухуровневых скриптов и публично размещённых payload’ов, облегчающее поддержание доступа злоумышленников.

Рекомендации (кратко)

Серьёзность кампании побуждает к оперативным мерам по минимизации риска: усиление проверки вложений в почтовых сообщениях, контроль исполнения LNK-файлов, мониторинг подозрительной активности на GitHub-репозиториях и отслеживание характерных TTP, применяемых Silent Lynx.

Операция Peek-a-Baku служит напоминанием о том, что даже простые методы обфускации в руках ориентированных на шпионаж APT-групп могут привести к серьёзным последствиям для национальной безопасности и международной дипломатии.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: