В начале марта специалисты центра мониторинга и реагирования GSOC компании «Газинформсервис» зафиксировали масштабную фишинговую кампанию: злоумышленники рассылают письма с заражённым Excel-файлом. Он содержит троян удалённого доступа Remcos RAT, позволяющий хакерам действовать от имени легитимного пользователя. Жертвами становятся компании в России и странах Азиатско-Тихоокеанского региона, а конкретно из сфер ИТ, ИКТ, логистики (транспортные компании и морские грузоперевозки), а также медицины (сектор ядерной медицины и производство медицинских изделий). В статье расскажем про кампанию и дадим рекомендации по защите от уязвимости.
Анализ фишингового письма
Одному из наших заказчиков пришло фишинговое письмо, отправленное с email biuro@alphaheat.pl с темой «Отправка: Исх. 9, ТКП Эко-Фильтр» с адреса 54.38.133[.]237.



В полях событий, связанных с рассматриваемым письмом, мы увидели вердикт, который указывал на эксплоит уязвимости в Microsoft Office — HEUR:Exploit.MSOffice.Generic.
Мы выяснили, что письмо содержало вредоносное вложение, через которое и должна была произойти атака, Excel-файл с эксплоитом — 189808.xls
Мы проанализировали события и получили данные о том, что это действительно была попытка атаки. После чего заблокировали IP-адрес отправителя.
В ходе анализа индикаторов, выявленных в письме, в связях с доменом отправителя на VirusTotal было найдено письмо, идентичное тому, что было обнаружено у нас. SHA-256 — Hash письма: e5536d0db4710c96c3112ebf148e3557f9fb8f200cd608f8b46a8fdec17a82a1.

В его артефактах мы нашли URL, который видели в подписи письма.


Отметим, что URL, домены и контакты, которые указывались в подписи писем, не вредоносные. Они были собраны из разных, не связанных между собой источников и использовались для того, чтобы рассылка выглядела более правдоподобно.
Через анализ на VirusTotal мы смогли обнаружить, что эта же фишинговая кампания была направлена как минимум на ещё одну российскую организацию, откуда и были добавлены исходные файлы письма на проверку.
Далее рассмотрим анализ вредоносного вложения.

Полученный Excel-файл мы отправили на проверку в sandbox. Результаты проверки выявили связь с С2 сервером — 192.3.176[.]237.

Вредоносный файл представлял собой эксплоит на уязвимость CVE-2017-11882 (BDU:2018-00096), содержащуюся в устаревших версиях Microsoft Office.
Эта уязвимость в редакторе уравнений из пакета Microsoft Office связана с неправильной обработкой объектов в оперативной памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код в контексте пользователя, открывшего вредоносный файл. Если жертва имеет права администратора, то злоумышленник сможет взять его систему под полный контроль — устанавливать программы, просматривать, изменять или уничтожать данные.
Также при анализе файла по хешу на Virustotal мы выявили PowerShell-скрипты, которые:
Загружали с С2 сервера vbs-файлы:


С 192.3.176[.]237. было связано большое количество файлов с плохой репутацией на VirusTotal, почти все они представляли собой похожие Excel-файлы, нацеленные на эксплуатацию уязвимости CVE-2017-11882 (BDU:2018-00096). Найденные письма и вложения содержали текст на разных языках. По этой информации видно, что в начале марта 2026-го проводилась международная фишинговая кампания.
![Рисунок 11. Файлы, имеющие связи с192.3.176[.]237 на VirusTotal Рисунок 11. Файлы, имеющие связи с192.3.176[.]237 на VirusTotal](https://habrastorage.org/r/w1560/getpro/habr/upload_files/117/5ff/fd0/1175fffd0444c639fb81b66609c3b2bc.png)
Обнаруженные IP, с которыми устанавливают соединение Excel-файлы, являются C2 Remcos.
Remcos (Remote Control and Surveillance Software) — это софт для удалённого администрирования. Изначально это приложение разрабатывалось как легальный инструмент для управления компьютерами под управлением Windows. Однако, несмотря на его законное предназначение, Remcos получил печальную из��естность благодаря применению в кибератаках. Злоумышленники нередко эксплуатируют его для несанкционированного проникновения в системы, скрытого наблюдения за пользователями, а также в качестве средства для распространения вредоносных программ.
Анализ кампаний на другие страны
Далее мы перешли к анализу связанных с С2 Remcos индикаторов. Выявили ещё два домена (один DGA), с которых происходила кампания фишинга на организации из стран Азиатско-Тихоокеанского региона.
Темы писем и их содержания были аналогичными нашему письму.

«….Уважаемые клиенты, ACB, уважаемые клиенты, документы о транзакциях, начиная с 3.03.2026, с номером счета 1xxxxx879. Ваш пароль — это номер вашего счета. Если вы не получаете электронные документы, прикрепленные к письму, из-за ограничения на отправку файлов слишком большого объема, пожалуйста, посетите официальный веб-сайт ACB / ACB ONE / ACB one BIZ и выберите пункт….».
Злоумышленники пытались выдать себя за легитимную коммерческую организацию shuiqianyeting[.]com или отправляли письма с домена, сгенерированного с помощью DGA — gsxshpltd[.]com. К письму также прилагался файл офисного пакета.
Репутация домена «коммерческой компании» аналогична репутации домена с Польши. Сам домен чистый, однако письма, связанные с ним, нет.
![Рисунок 13. Репутация домена shuiqianyeting[.]com Рисунок 13. Репутация домена shuiqianyeting[.]com](https://habrastorage.org/r/w1560/getpro/habr/upload_files/cac/a2b/c61/caca2bc6125365b559d55370dd6250a9.png)
Вот ещё примеры фишинговых писем и приложенных к ним документов.



Рекомендации по устранению уязвимости CVE-2017-11882 (BDU:2018-00096)
Установите обновление безопасности для Microsoft Office, выпущенное в ноябре 2017, или более позднее заменяющее его обновление. Если используете неподдерживаемую версию Microsoft Office, лучше перейдите на поддерживаемую версию или на другой поддерживаемый продукт с аналогичным функционалом.
Перед открытием документов, приложенных к письмам от внешних отправителей, тщательно анализируйте письма, в особенности адрес отправителей. Если нет уверенности в отправителе, не открывайте вложения.
Не работайте с почтой и с офисными документами с учетных записей с правами администратора.
Используйте средства защиты информации, способные замечать и предотвращать эксплуатацию уязвимостей.
Рассмотрите возможность подключения к коммерческому SOC: специалисты центра мониторинга анализируют события ИБ 24/7, так что смогут вовремя заметить угрозу и оперативно её устранить.
Индикаторы компрометации
Индикаторы, выявленные при анализе кампании
189808.xls
MD5 | 3e9ef0aa0c63c21fd88804d258465648 |
SHA - 1 | 0e8c5f472e33961bdf1706ffad00e1568d595eca |
SHA - 256 | 1e8965b4d9ff13d9a71f702f1290f1caec9a3569870b9cb4dd39182fd33b758a |
Remcos C2
IP | 192.3.176[.]237 |
URL | 192.3.176[.]237[:]80/50000000000000000000000000.Php |
Индикаторы, выявленные при анализе кампании на VirusTotal
Remcos C2
IP | 172.94.100[.]226 |
Файлы, связанные с 192.3.176[.]237 :
Pedido de Compra_e9w8e8we88277.xls
MD5 | 80ea216322f3dd20134bcb13609bc54d |
SHA-1 | 0bfe694ddc11ed405aa67f5991e8dd53a8a44a20 |
SHA-256 | 06d9d92b51d6801a4c359c7800644899583d4a5c93a842a072204d74f3fbd424 |
_168a8f539999c5aa8be06a620fdc7d0f9dc44ea28fc436218a1bb9fd04d273be.xls
MD5 | f9d8154195f7557b910b97bef2df0c81 |
SHA-1 | a5795db2ce82cf09fa67b8551eee6539943e54cf |
SHA-256 | 168a8f539999c5aa8be06a620fdc7d0f9dc44ea28fc436218a1bb9fd04d273be |
3b77ad9aca70f8d722320218c8e6d6422409cda9f51e2b222e351d0125504260.xls
MD5 | 43c77eee51413a35c515122cd0faf206 |
SHA-1 | 85b462e08440428da13c3f73d4f22933684d0ae9 |
SHA-256 | 3b77ad9aca70f8d722320218c8e6d6422409cda9f51e2b222e351d0125504260 |
4c73235d0ed7568a7cefc39649c588f0.file
MD5 | 4c73235d0ed7568a7cefc39649c588f0 |
SHA-1 | e79206058496408dd1cfc2e96f9d730d40e5a9a8 |
SHA-256 | 412551d0d179d53bfa83258e19a2ade71af70a372dc2235ed10490f9217dd496 |
Hitno RFQ Molimo pregledajte priloene detalje.xls
MD5 | e362412b15c861b187fa0762ff5c5581 |
SHA-1 | 5d4e84925cefa8e972b4283f7046243cae81cffc |
SHA-256 | 5501dec4aed51de2c33ca105f5897cbb73f4d65e32b239877a30db918c7c2fea |
6747a5acac297724c4f6cb2332c7b84d8f3776f190bddf469c625f052cf1de59
MD5 | 6c23e15df1ee49b9fa2122081a500cba |
SHA-1 | 259de23358e27a056a1cc9ffb7392e9a84e9e4ce |
SHA-256 | 6747a5acac297724c4f6cb2332c7b84d8f3776f190bddf469c625f052cf1de59 |
Trans_Europeasia_Requests.xls
MD5 | 1e3647602ee634e3f907a10a437a6a5c |
SHA-1 | fefe9175e193819492781d955426b8f20db8f18c |
SHA-256 | 6a14b39ae8ac4a30b6345ff84e2afa19ec33e0e29178d803e723e783f1db3cff |
EX2600572 MISIR IHRACATI HAKKINDA ISALY2602056.xls
MD5 | e6b3e70f91c1412423da94ee67dcd2f9 |
SHA-1 | e9e7f6726c4a4ff258fbe1d9b77671fe9a18db82 |
SHA-256 | 70f3f1092e5df170c6522ea35ed1c1caa0b44b5914c332e04f4136f5d9d0513b |
_7558458b8c87d45007299a8a1e1af9c31627f20a7cc6b5d49e083c42249b1cc2.xls
MD5 | 4e00025e9e7314409f396b92d4293438 |
SHA-1 | 4d8e1f2a6d7e54948fda5f48a48d771d5dedea7a |
SHA-256 | 7558458b8c87d45007299a8a1e1af9c31627f20a7cc6b5d49e083c42249b1cc2 |
818ce6d4783106f464ea36b948c76de53631164b37e2189f5a689deab76f4494.xls
MD5 | a3953ffd7828e7d679438b70b2747b73 |
SHA-1 | 731c87650bff36fd457397d488f3443a3f922ba7 |
SHA-256 | 818ce6d4783106f464ea36b948c76de53631164b37e2189f5a689deab76f4494 |
5299d1e88f88cf593f1132dbe536bc12.file
MD5 | 5299d1e88f88cf593f1132dbe536bc12 |
SHA-1 | 8678f054366502337cc7eb73a9d0bc4d8a66008e |
SHA-256 | 8b7f751fb4f0382b2ccf8382b9467e854abae80c2516f61d2e5e045e64789b3b |
PO2157R STINSD.xla
MD5 | 8228f9b78dd4f93bdfda423c0b30f254 |
SHA-1 | e1a23576c16003421942895cc789468563388064 |
SHA-256 | 8c6f181fa2742049a1c34ffbd78426d7ffb42f32abfbbc7e6c343980bd500b6c |
PO332026.xla
MD5 | ff1173db5f3e912aad226f3b19d2c928 |
SHA-1 | 39df65be8cf34c879ce8c40e02a2ecb9f04e1f47 |
SHA-256 | 8f62742a2a529a12295be70321622a85d62411d064882ca18e9f871c43dbd5bf |
NEW RFQ CASE REF NO - 000102.vbs
MD5 | be059cf8351f0958710bceaeeb8b5542 |
SHA-1 | 0ba68515c970c336677e6c744bd2576a8b0c23a4 |
SHA-256 | a16727907b3f116a257311fb8436dbd3c6e15f39cf45e422aa525c0bff5d5533 |
mail20260304103911005.eml
MD5 | 8bc6ac68ec3984f22a96a5a1eb16a18a |
SHA-1 | 73e5d110f783b35b4f1f5e93bbc5264a0b106d7a |
SHA-256 | aeaf7f32d40f0ef11e314e595734b28e15aea039e193a6b760164e7e8404aeeb |
FİYAT TEKLİFİ HAKKINDA - 1700010630.xls
MD5 | e8188f47b69afba9b295b961e9eb47d4 |
SHA-1 | 2223779f619bdd3632da2bb9118fe50092a79338 |
SHA-256 | aee1d14e32cfe09436141a605cdb3f7b9216e11a9e7a094198a4b871a6d9a6a6 |
04-03-2026_16-25-13.zip
MD5 | a6d5ba537532b632cabb9ce80ef1670e |
SHA-1 | 5c2cd5ed1844e33b963af0d252143af1ae357acc |
SHA-256 | bd2c00f361efde942fd1c15856071a6f146423f314fffd2884073c501e34eed8 |
scee.hta
MD5 | 6aaa503df35c8e7fe493debf32e0acd0 |
SHA-1 | 78b4f3d6b7d2979249cfa184fc71334891e45a17 |
SHA-256 | c43ed482b76f03e7e0939af3d009aedee98ef7f93f4f05cb3e2f60b5952ef2e9 |
Quotation RFQ.xla
MD5 | cb9eb5cd26c77e1d3219323d90021602 |
SHA-1 | b5b6d9fa34eb1403c5114ceece76466e5250fe5c |
SHA-256 | d5b81b9b94b92499a8bc6bedff84109a04772e56dbfc263b2395c48b6f1ab0d4 |
Домены
shuiqianyeting[.]com |
gsxshpltd[.]com |
alphaheat[.]pl |
Авторы исследования: аналитики угроз GSOC компании «Газинформсервис»
Евгений Бобров
Владислав Шелепов
Никита Кондренков
