Silver Fox: фишинг с налоговой тематикой и вредонос ABCDoor

04.05.2026
Silver Fox: фишинг с налоговой тематикой и вредонос ABCDoor

Silver Fox: фишинг через вредонос ABCDoor

Как устроена атака

Схема действий группировки почти идентична для обеих волн атак (Индия и Россия):

  1. Фишинговое письмо. Жертва получает сообщение, стилизованное под официальное уведомление от налоговой службы:

    • о предстоящей проверке;

    • о списке налоговых нарушений, который нужно скачать.

  2. Архив с «документами». В письме есть ссылка на ZIP‑ или RAR‑архив (размещён на домене abc.haijing88[.]com). В декабрьской кампании 2025 года вредоносный код встраивался прямо в прикреплённые к письму файлы.

  3. Поддельный PDF. Внутри архива — исполняемый файл, замаскированный под PDF. Это модифицированная версия открытого фреймворка RustSL — инструмента для обхода антивирусов и загрузки вредоносного кода.

  4. Загрузка полезной нагрузки. RustSL расшифровывает и запускает вредоносное ПО — бэкдор ValleyRAT (также известный как Winos 4.0).

  5. Активизация ABCDoor. После дополнительной проверки региона запускается модуль ABCDoor — ранее неизвестный бэкдор на Python.

Ключевые компоненты атаки

1. RustSL (модифицированный загрузчик):

  • расшифровывает зашифрованную вредоносную нагрузку;

  • проверяет местоположение жертвы (геотаргетинг): в версии для GitHub указан только Китай, в кастомной — Индия, Индонезия, ЮАР, Россия и Камбоджа;

  • определяет, запущена ли система в виртуальной машине или песочнице (чтобы избежать обнаружения).

2. ValleyRAT (Winos 4.0):

  • основной модуль (login-module.dll_bin) отвечает за связь с сервером управления (C2);

  • выполняет команды злоумышленников;

  • загружает дополнительные модули.

3. ABCDoor (Python‑бэкдор):

  • связывается с внешним сервером по HTTPS;

  • обеспечивает устойчивое присутствие в системе;

  • обновляет и удаляет бэкдор по команде;

  • собирает данные: скриншоты, содержимое буфера обмена;

  • позволяет удалённо управлять мышью и клавиатурой;

  • выполняет операции с файловой системой;

  • управляет системными процессами.

4. Phantom Persistence (метод закрепления в системе):

  • впервые зафиксирован в июне 2025 года;

  • использует легальную функцию ОС для обновления программ, требующих перезагрузки;

  • перехватывает сигнал завершения работы системы;

  • останавливает штатное выключение и инициирует перезагрузку «для обновления»;

  • заставляет систему запускать вредонос при старте ОС.

Эволюция тактики Silver Fox

Группировка постоянно совершенствует методы атак:

  • Ноябрь 2025: вместо RustSL начали использовать JavaScript‑загрузчик для доставки ABCDoor. Загрузчик распространялся через самораспаковывающиеся (SFX) архивы внутри ZIP‑файлов.

  • Расширение географии: если изначально в списке целевых стран был только Китай, то позже к нему добавились Тайвань, Япония, Индия, Индонезия, ЮАР и Камбоджа.

  • Сезонная адаптация: Silver Fox подбирает сценарии атак под актуальные для страны события (например, налоговые проверки) и специфику работы организаций.

Масштабы и последствия

  • География: больше всего атак зафиксировано в Индии, России и Индонезии, затем следуют ЮАР и Япония.

  • Сектора: пострадали организации из промышленности, консалтинга, розничной торговли и транспорта.

  • Объём рассылок: с начала января по начало февраля было выявлено более 1 600 фишинговых писем.

  • Хронология: ABCDoor находится в арсенале группировки как минимум с 19 декабря 2024 года, активно используется с февраля–марта 2025 года.

Выводы экспертов

По данным компаний S2W и «Лаборатории Касперского», Silver Fox перешла к «двухуровневой» модели:

  • проводит массовые атаки для получения прибыли;

  • одновременно ведёт шпионские операции.

Особенность группировки — высокая степень кастомизации фишинга: письма и сценарии адаптируются под сезонную повестку и специфику работы целевой организации.

Просмотров: 21
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Chrome и ИИ: спор Google с Mozilla о будущем интернета

Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.

02.05.2026
Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов

Исследователи безопасности выявили масштабную атаку на цепочки поставок программного обеспечения. Злоумышленники использовали «спящие» пакеты — внешне безобидные библиотеки, которые позже активируют вредоносную нагрузку. Цель атаки: кража учётных данных, вмешательство в GitHub Actions и закрепление в системе через SSH.

01.05.2026
уязвимости Qinglong

Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong

В начале 2026 года ИТ‑сообщество столкнулось с масштабной угрозой: множество серверов по всему миру начали испытывать экстремальную нагрузку на процессор — вплоть до 100 %. Виной тому стали киберпреступники, которые использовали слабые места в популярном инструменте автоматизации для размещения скрытого ПО для майнинга. Разберёмся, как это произошло и что нужно сделать, чтобы обезопасить свои системы.

29.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть