Хакеры атаковали российские оборонные компании с помощью AI-обманок и XLL-файлов

22 декабря, 2025, 16:00

Исследователи зафиксировали новую кампанию Paper Werewolf против российских оборонных компаний — применяются AI-сгенерированные документы-приманки, WinRAR-эксплойты и вредоносные Excel XLL-надстройки. Группировка рассылает сгенерированные ИИ письма-приглашения на праздники и документы якобы от Минпромторга. Примеры поддельных документов и способ работы Paper Werewolf в материале SecPost.

ru.freepik.com

Кибератаки на российские оборонные предприятия в последние недели связаны с деятельностью группы Paper Werewolf (GOFFEE), использующей AI-генерированные приманки и вредоносные Excel XLL-файлы. Об этом сообщает Reuters со ссылкой на анализ компании Intezer. В материале отмечается, что атаки были нацелены на организации, работающие над системами ПВО, электроникой и другими оборонными технологиями.

Intezer, как сообщает Reuters, обнаружила поддельный русскоязычный документ, созданные с помощью ИИ — приглашение на концерт для офицеров. Также при атаке использовался второй документ — запрос от Минпромторга РФ по ценовой отчетности. В своем отчете Intezer не упоминает, что он был сделан с помощью ИИ.

AI-сгенерированный документ-приманка в виде приглашения на концерт. Исследователи отмечают некорректные элементы оформления и ошибки в тексте. Источник: Intezer.

Исследователи считают, что такие приманки применялись для распределения вредоносных загрузчиков через XLL-файлы и другие каналы, включая эксплойты для WinRAR.

Продолжение ниже

Боссы российского кибербеза

Документ-приманка с элементами официального запроса Минпромторга РФ, адресованный крупным предприятиям ОПК. Источник: Intezer.
Табличное приложение к поддельному документу: структура сведений по согласованию цен в рамках ГОЗ. Источник: Intezer
Финальная часть документа, включающая подпись, контакты и визуальные элементы ЭП. Источник: Intezer.

Intezer в техническом отчете указывает, что через XLL-файлы распространялся DLL-загрузчик с бэкдором EchoGather. Он собирает системные данные, поддерживает удаленное выполнение команд, передачу файлов и взаимодействует с C2-серверами, используя подмену сертификатов и скрытый запуск процессов. Отмечается, что архитектура атаки отличается от более ранних сценариев использования XLL, а группа экспериментирует с новыми техниками доставки.

Злоумышленники задействовали уязвимость WinRAR (CVE-2025-8088) с обходом путей через NTFS ADS: архивы извлекали скрытые файлы в автозагрузку Windows, после чего PowerShell-скрипты скачивали полезную нагрузку и отображали поддельные PDF-документы, связанные с оборонно-промышленной тематикой, подчеркивают в Intezer.

Paper Werewolf активна с 2022 года, напоминает Reuters, и по оценкам Intezer, ориентирована почти исключительно на российские цели. В публикации подчеркивается, что использование генеративного ИИ снижает порог входа для сложных атак, а кампания дает редкий обзор шпионских операций против российских оборонных подрядчиков.