SHADOW-VOID-042: целевой фишинг Void Rabisu и защита Trend Vision One

В ноябре 2025 года исследователи зафиксировали масштабную и технически сложную кампанию целевого фишинга, обозначенную как SHADOW-VOID-042. Атака была направлена на организации в оборонной, энергетической, фармацевтической отраслях, а также в сфере кибербезопасности и ИКТ. Злоумышленники использовали приёмы социальной инженерии, в том числе имитацию корпоративного стиля Trend Micro, чтобы внушить доверие своим жертвам.

Ключевые факты

  • Целевые отрасли: оборона, энергетика, фармацевтика, кибербезопасность и ИКТ.
  • Методы: таргетированные фишинговые письма с сайтами‑приманками.
  • Защита: сайты‑приманки были заблокированы платформой Trend Vision One до развертывания конечных полезных нагрузок.
  • Связи: обнаружены сильные совпадения с тактикой группы Void Rabisu, предполагающей гибридную мотивацию и известные российские интересы.

Тактика и эволюция кампании

Аналитики отмечают, что кампания SHADOW-VOID-042 использовала многоэтапную цепочку заражения, специально настроенную под целевые машины. При этом её структура повторяла особенности предыдущей атаки в октябре 2025 года, также отнесённой к этому набору. В октябрьской кампании основными мишенями были руководители и сотрудники отдела кадров; злоумышленники применяли социальную инженерию на тему жалоб на домогательства и запросов на академические исследования.

По словам аналитиков, «эволюция приёмов злоумышленников демонстрирует их способность адаптироваться к различным организационным контекстам и выбирать социально релевантные тематики для повышения вероятности успеха».

Технические детали атаки

Ноябрьская кампания включала загрузку трёх отдельных JavaScript‑файлов. Один из них содержал 64‑битный шеллкод, который вызывал Windows API с использованием уникального алгоритма хеширования. Этот шеллкод выступал как загрузчик для зашифрованного кода, который расшифровывался и запускался на конкретной машине в зависимости от её уникального идентификатора.

Последующие этапы пытались установить связь с несколькими жёстко закодированными C&C (командования и управления) серверами. Многочисленные попытки подключения указывают на наличие механизмов отказоустойчивости в архитектуре злоумышленников.

Последствия и реакция

Несмотря на изощрённость методик проникновения, платформа Trend Vision One успешно остановила кампанию на ранних этапах цепочки заражения. Благодаря этому не было зафиксировано развертывания известных вредоносных модулей, ассоциируемых с Void Rabisu, и не подтверждена успешная установка Backdoor или ROMCOM. Из‑за этого специфика конечной полезной нагрузки и окончательные цели злоумышленников остаются неопределёнными.

Что важно знать и рекомендации

  • Фишинговые рассылки продолжают использовать убедительные имитации корпоративного стиля — повышайте внимательность сотрудников к письмам, даже выглядящим как от известных вендоров.
  • Многоуровневая защита и проактивный мониторинг (EDR/NDR + платформа типа Trend Vision One) критичны для остановки атак на ранних стадиях.
  • Организации должны регулярно тренировать HR и руководителей по распознаванию целевого фишинга, особенно в случаях с чувствительными темами (жалобы, академические запросы и т.п.).
  • Аналитика угроз должна учитывать гибкость тактик акторов и отслеживать возможные связи с коллективами вроде Void Rabisu.

Дальнейшее наблюдение

Отслеживание кампаний в рамках SHADOW-VOID-042 продолжается. Аналитики работают над установлением более чётких связей с Void Rabisu и стремятся понять возможные возможности и намерения задействованных злоумышленников. До получения дополнительных данных профиль окончательной полезной нагрузки и возможные цели остаются предметом расследования.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: