Первая атака

12 декабря 2025 года ранее неизвестная группировка*, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на DLS-сайт с внутренними документами жертвы и хранилище Mega.nz, дублирующее эти файлы.

*С учетом того, что автор сообщения говорит о себе во множественном числе, Punishing Owl воспринимается как группировка.

Сообщение группировки в соцсети
Сообщение группировки в соцсети
DLS-ресурс с файлами жертвы
DLS-ресурс с файлами жертвы

Кроме того, в день публикации сообщения о кибератаке группировка Punishing Owl,
имея доступ к DNS-конфигурации доменной зоны жертвы, создала субдомен hacked.[REDACTED].ru, для которого вместе с корневым доменом изменила DNS-записи, делегировав их серверу, расположенному в Бразилии. На этом сервере также были опубликованы ссылки на файлы, украденные из внутренней сети жертвы, и политический манифест.

Манифест группировки
Манифест группировки
Манифест группировки
Манифест группировки

Дополнительно на сервере группировка настроила поддельный TLS-сертификат для доменной зоны жертвы, выпущенный в день публикации сообщения о кибератаке, а также сетевые порты, IMAP- и SMTP-службы для работы с электронной почтой.

TLS-сертификат DLS-сервера
TLS-сертификат DLS-сервера
Почтовые службы DLS-сервера
Почтовые службы DLS-сервера

Целью изменения DNS-маршрутов было заманивание на DLS-сайт пользователей официального ресурса жертвы, распространение информации о компрометации среди ее клиентов и контрагентов, формирование тенденциозной новости. День и время публикации сообщения — пятница, 18:37 — вероятнее всего, выбраны, чтобы снизить вероятность оперативного реагирования на инцидент служб безопасности и обеспечить максимально долгое присутствие следов компрометации в публичном пространстве.

BEC-кибератаки на контрагентов жертвы

В течение следующих нескольких дней после публикации сообщения о кибератаке на адреса электронной почты контрагентов жертвы были отправлены электронные письма, в которых группировка от своего имени сообщала о факте компрометации сети учреждения и его клиентов. В них также была ссылка на домен с измененной DNS-записью, ведущей на DLS-сайт. Письма отправлялись с того же сервера в Бразилии, в качестве отправителя использовался созданный в почтовом домене жертвы адрес punishingowl@[REDACTED].

Письмо, отправленное контрагенту от имени группировки
Письмо, отправленное контрагенту от имени группировки
Заголовки письма
Заголовки письма

Спустя час с этого же бразильского сервера, но уже с электронного адреса сотрудника жертвы была запущена новая email-рассылка в адрес контрагентов якобы с официальным подтверждением факта компрометации корпоративной сети. К сообщениям под видом подтверждающих документов прилагался защищенный паролем вредоносный архив. В теме писем был сделан акцент на срочности изучения приложенных документов.

Письмо, отправленное контрагенту от имени сотрудника жертвы
Письмо, отправленное контрагенту от имени сотрудника жертвы
 Заголовки письма
Заголовки письма

Вредоносные инструменты и инфраструктура

Вредоносные письма содержали защищенный паролем ZIP-архив, внутри которого был упакован LNK-файл, маскирующийся (с помощью двойного расширения) под PDF-документ.

Вредоносный ZIP-архив
Вредоносный ZIP-архив

Открытие LNK-файла приводило к скрытому выполнению в PowerShell-оболочке команды на загрузку с С2-сервера bloggoversikten[.]com (82.221.100[.]40) и запуск на зараженном хосте PowerShell-стилера ZipWhisper.

Вредоносный LNK-файл в процессинге PT Fusion
Вредоносный LNK-файл в процессинге PT Fusion
Тело PowerShell-стилера в процессинге PT Fusion
Тело PowerShell-стилера в процессинге PT Fusion

Стилер собирает файлы с данными веб-браузеров зараженного хоста и упаковывает в ZIP-архивы с названиями вида [USER NAME]-home-part[CHUNK NUMBER].zip, которые сохраняются в директорию AppData/Local/Temp и выгружаются на тот же С2-сервер с использованием эндпойнта upload/[COMPUTER NAME]/[USER NAME].

Лог работы PowerShell-стилера
Лог работы PowerShell-стилера
Архивы в директории AppData/Local/Temp
Архивы в директории AppData/Local/Temp
Эндпойнт для загрузки файлов на С2 в коде PowerShell-стилера
Эндпойнт для загрузки файлов на С2 в коде PowerShell-стилера

Программный код одного из обнаруженных экземпляров ZipWhisper-стилера содержал строку с фразой «generated at», указывающую на возможное использование группировкой AI-инструментов для генерации кода стилера.

Временная метка генерации скрипта в коде PowerShell-стилера
Временная метка генерации скрипта в коде PowerShell-стилера

С2-домен маскировался под русскоязычный технический блог. Домен до 2015 года действительно использовался для ведения легитимного зарубежного технического блога. До 2025 года он был свободен, а затем был повторно зарегистрирован и использован группировкой в кибератаках.

Мимикрия С2-домена
Мимикрия С2-домена

Виктимология (кто жертва)

Все обнаруженные кибератаки Punishing Owl направлены исключительно на критическую информационную инфраструктуру России, в числе жертв идентифицированы российские государственные учреждения, научные предприятия, IT-организации.

Цифровой след группировки

Было обнаружено несколько аккаунтов группировки в соцсетях, на киберкриминальных площадках в даркнете и в онлайн-сервисах, зарегистрированных в декабре 2025 года в день публикации сообщения о кибератаке и в течение следующей недели. Вероятно, группировка находится в самом начале киберпреступного пути и активно обзаводится аккаунтами для публичного освещения будущих кибератак.

Сообщение группировки на киберпреступном форуме
Сообщение группировки на киберпреступном форуме
Сообщение группировки на киберпреступном форуме
Сообщение группировки на киберпреступном форуме
Публичный граф жертв, созданный группировкой
Публичный граф жертв, созданный группировкой

Согласно внутренним алгоритмам соцсети, зарегистрированный в ней аккаунт группировки администрируется с территории Казахстана.

Данные соцсети об аккаунте группировки
Данные соцсети об аккаунте группировки

В трассировках вредоносных писем группировки обнаружен адрес электронной почты группировки punishingowl@atomicmail[.]io.

Заголовки письма
Заголовки письма

Заключение

В условиях продолжающейся глобальной политической напряженности мы в экспертном центре безопасности (PT ESC) прогнозируем сохранение тенденции к появлению новых политически мотивированных хактивистских группировок в российском и международном киберпространстве.

Эксперты PT ESC убеждены, что кибератаки Punishing Owl не являются одноразовой PR-акцией и группировка намерена сохранить устойчивое присутствие в спектре российских киберугроз, на что указывают использование собственных вредоносных инструментов, длительное сохранение режима тишины в условиях продолжительного нахождения в сети жертв, а также создание и раскрутка в даркнете собственного киберпреступного бренда.

Отдел исследования киберугроз (TI-департамент PT ESC) продолжит отслеживать активность группировки Punishing Owl и своевременно поставлять актуальные данные киберразведки в продукты Positive Technologies и на портал PT Fusion.

Индикаторы компрометации

С2-инфраструктура

bloggoversikten.com

ZIP-архив

MD5: 99ed9a3126f72ec70975a3d6246130e0

SHA1: 85a8d1b54b294a01089948573fce7c0059b8b2b1

SHA256: 94b93f4540f01956895a74d2c0b54e502f2be299e4d2ea0a3cc639619377f229

LNK-загрузчики

MD5: b72c550737ef4fbf74b529d1a1b33569

SHA1: d10818d99a616720f6d061b95659d34bbc575821

SHA256: 37f307b378c028afa67a236a05224e367ed486ab3ab2f7c3e13518d0823e137d

MD5: bbf0b95372c89eada433b41eeef5f761

SHA1: 64f1a24f2f81632329e84a30b15ca8a74b5478c3

SHA256: dfd49ea1911fb7e800440c82b6518828ec7fa7c595d7ea6baabec29e5d9cecec

Стилер ZipWhisper

MD5: 07807a7da277184539e35126f1ab3bae

SHA1: d24e8f21cbe4dcd573aaa914c41df8609c5d3f47

SHA256: 09636fbca343f268ee7c0c033e37a9b007fe40ce914c4273ed961d84b52bed17

MD5: 5db00ab3e6875c14cf550b1e7c664310

SHA1: 83fdfe08206a05c85833873576653d0802883d9e

SHA256: b1782f8f3440ce4b184f27c4047439aa998058ec17319a5b08031eda545d5a50

MD5: 8027ca72007f5b4a270ab8230c7b5bf5

SHA1: a82eb95e60f084c261f88d60aff1cee30602552f

SHA256: f25506f5a7f3580edae159bbdbca3f8d17dfeeaadcc548c8202a764399550778

MD5: 33c78c7126ae56040f04de4df4139acb

SHA1: 8deffa9765915a57e9679f4481dac43dabbbcecd

SHA256: 6aa09062a755775e1b11dfd5fa80981fa50e1ecf4ba3f1ae41b2ed8b671e0f6a

Виктор Казаков

Ведущий специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies