🚀 Не просто читай — прокачивайся! Зарегистрируйся в Kraken Academy и учись на практике: стенды, модули и путь к реальным скиллам.

Казахстанский энергетический сектор оказался мишенью новой кибершпионской кампании под кодовым названием Operation BarrelFire, за которой стоит группа Noisy Bear. По данным исследователей Seqrite Labs, активность этой группы прослеживается с апреля 2025 года и отличается продуманным использованием социальной инженерии и многоступенчатой цепочкой заражения.

Основная цель атаки — сотрудники компании КазМунайГаз (KazMunaiGas, KMG). Жертвам рассылались фишинговые письма с вложенным ZIP-архивом, замаскированным под внутреннюю документацию IT-департамента KMG. Темы сообщений выглядели максимально достоверно: обновления корпоративных политик, внутренние аттестации и даже корректировки зарплат. Дополнительную убедительность придавало то, что письма отправлялись с скомпрометированного почтового ящика сотрудника финансового отдела KMG.

Внутри архива находились несколько файлов:

  • LNK-файл-загрузчик, запускающий вредоносный код;

  • документ-приманка, якобы связанный с KazMunaiGas;

  • README.txt с инструкциями на русском и казахском языках о запуске программы KazMunayGaz_Viewer.

LNK-файл инициировал загрузку дополнительных компонентов, включая вредоносный batch-скрипт, который подготавливал почву для запуска PowerShell-загрузчика DOWNSHELL. На финальном этапе атакующие устанавливали DLL-имплант — 64-битный модуль, способный выполнять shellcode и открывать обратное соединение с сервером злоумышленников для удалённого управления системой.

Анализ инфраструктуры показал, что она хостится у российского провайдера Aeza Group, известного как поставщик bulletproof hosting. В июле 2025 года компания попала под санкции США за содействие распространению вредоносных кампаний.

Контекст усиливает масштаб угрозы: параллельно с BarrelFire фиксируются другие региональные кампании. Так, французская компания HarfangLab связала группу Ghostwriter (UNC1151), действующую в интересах Беларуси, с атаками против Украины и Польши. Там используются архивы ZIP и RAR с макросами Excel, которые запускают DLL для сбора данных и загрузки дополнительных вредоносных модулей. В отдельных случаях DLL применялась для установки Cobalt Strike Beacon, инструмента постэксплуатации.

Ситуация осложняется тем, что и Россия сама стала мишенью множества атак. Группа OldGremlin проводит кампании вымогательства против отечественных промышленных предприятий, используя технику BYOVD (Bring Your Own Vulnerable Driver) для отключения антивирусов и интерпретатор Node.js для выполнения вредоносных скриптов. Дополнительно фиксируются атаки с применением Phantom Stealer и его модификации Warp Stealer, распространяемых через фишинговые письма с «взрослой» тематикой. У этого семейства есть даже модуль PornDetector, который делает снимки с веб-камеры пользователей для последующего шантажа.

На мобильном фронте специалисты Doctor Web выявили новое Android-вредоносное ПО, выдающее себя за официальное приложение ФСБ или Центробанка РФ. Оно получает широкие права доступа, включая управление SMS, геолокацией, камерой и клавиатурным вводом, что позволяет атакующим вести полноценное слежение за жертвами.

Эксперты подчеркивают, что BarrelFire — яркий пример того, как локально ориентированные кампании используют доверие к корпоративным каналам связи и социальную инженерию для проникновения в критически важные отрасли. В случае Казахстана речь идёт об энергетике, где любая компрометация может иметь не только экономические, но и геополитические последствия.

Организациям рекомендуется усилить контроль над почтовым трафиком, проверять вложения в архивах, блокировать подозрительные LNK-файлы, а также обучать сотрудников распознаванию попыток социальной инженерии. В условиях, когда новые группы вроде Noisy Bear выходят на сцену, именно человеческий фактор часто становится самым слабым звеном в цепочке киберзащиты.

Берегите себя и свои нервы.

📘 Понравилась статья?

Больше практики и реальных заданий — в Kraken Academy.
А чтобы точно ничего не пропустить — подпишись на наш Telegram-канал.

Рекомендуемые статьи

Обложка

Burp Suite и OWASP ZAP: сравнение лучших инструментов для тестирования безопасности веб-приложений

Читать полностью →
Обложка

Курсы по кибербезопасности онлайн — практическое обучение в Kraken Academy

Читать полностью →