Фишинговая атака под видом CERT-UA: как распространялся троян AGEWHEEZE и кто за ним стоит

CyberSecureFox

Компьютерная команда реагирования Украины CERT-UA сообщила о новой целевой фишинговой кампании, в рамках которой злоумышленники выдавали себя за государственное агентство кибербезопасности и распространяли вредоносное ПО для удалённого администрирования AGEWHEEZE. Инцидент демонстрирует, как атакующие используют доверие к официальным структурам и современные инструменты, включая искусственный интеллект, для усиления социальной инженерии.

Фишинговая рассылка под брендом CERT-UA: сценарий атаки

По данным CERT-UA, группа, обозначенная как UAC-0255, 26 и 27 марта 2026 года массово рассылала письма якобы от имени агентства. В некоторых случаях использовался адрес вида incidents@cert-ua[.]tech, имитирующий официальный домен. Получателям предлагалось установить «специализированное программное обеспечение для защиты», находящееся в защищённом паролем ZIP-архиве на файловом хостинге Files.fm.

Целями кампании стали государственные учреждения, медицинские центры, компании в сфере безопасности, образовательные организации, финансовые структуры и разработчики программного обеспечения. Такой спектр жертв характерен для кампаний кибершпионажа и финансово мотивированных атак: злоумышленники стремятся получить доступ как к критичной инфраструктуре, так и к потенциально монетизируемым данным.

Архив под названием CERT_UA_protection_tool.zip содержал программу, выдаваемую за защитное решение CERT-UA. На практике это был троян удалённого доступа (RAT) AGEWHEEZE, позволяющий атакующим полностью контролировать скомпрометированное устройство.

Троян AGEWHEEZE: функциональность и устойчивость в системе

AGEWHEEZE написан на языке Go, популярном среди создателей вредоносного ПО из-за кроссплатформенности и удобства статической компиляции. Вредонос общается с внешним сервером управления по протоколу WebSockets (зарегистрированный IP — 54.36.237[.]92), что обеспечивает двусторонний постоянный канал связи и затрудняет обнаружение по простым сигнатурным признакам.

Среди возможностей AGEWHEEZE: удалённое выполнение команд, операции с файлами, взаимодействие с буфером обмена, эмуляция мыши и клавиатуры, создание и снятие скриншотов, управление процессами и системными службами. По сути, атакующий получает почти физический доступ к системе жертвы, что позволяет проводить как скрытый шпионаж, так и подготовку последующих атак (например, развертывание вымогателей или кражу учётных данных).

Для закрепления в системе троян использует несколько механизмов персистентности: создание планового задания в Windows Task Scheduler, модификацию реестра Windows или добавление себя в папку автозагрузки. Такой многоуровневый подход усложняет полное удаление угрозы без специализированного анализа.

Результаты атаки и роль искусственного интеллекта

По оценке CERT-UA, кампания оказалась ограниченно успешной. Было выявлено лишь несколько заражённых персональных устройств сотрудников образовательных учреждений. Специалисты команды оказали пострадавшим методическую и практическую помощь, что минимизировало последствия инцидента.

Отдельного внимания заслуживает поддельный сайт cert-ua[.]tech, использовавшийся в атаке. Анализ показал, что его контент с высокой вероятностью был сгенерирован с помощью инструментов искусственного интеллекта. В исходном HTML-коде эксперты нашли комментарий на русском языке: «С Любовью, КИБЕР СЕРП». Это подчёркивает растущую тенденцию: ИИ активно применяется не только защитниками, но и злоумышленниками для быстрого создания правдоподобных фишинговых страниц и текстов.

Группа Cyber Serp и предыдущие инциденты

Фраза в комментарии указывает на связь кампании с группой, именующей себя Cyber Serp. В своём Telegram-канале, созданном в ноябре 2025 года и насчитывающем свыше 700 подписчиков, участники позиционируют себя как «киберподпольных оперативников из Украины». По их заявлениям, фишинговые письма были разосланы на 1 миллион почтовых ящиков ukr[.]net, а число скомпрометированных устройств якобы превысило 200 000. Эти цифры не подтверждены CERT-UA и требуют независимой верификации.

Ранее Cyber Serp публично взяла на себя ответственность за взлом украинской компании кибербезопасности Cipher, заявив о получении дампа серверов, клиентской базы и исходного кода ряда продуктов CIPS. В официальном заявлении на сайте Cipher было подтверждено только компрометирование учётных данных сотрудника одной из технологических компаний-партнёров. По утверждению компании, затронутый пользователь имел доступ лишь к одному проекту, не содержащему чувствительной информации, а инфраструктура продолжила работу в штатном режиме.

Рекомендации по защите от фишинговых кампаний и RAT

Инцидент демонстрирует, насколько опасно доверять письмам даже от «знакомых» структур без проверки домена и подлинности файлов. Для снижения рисков организациям и пользователям рекомендуется:

  • строго проверять доменные имена отправителей и адреса сайтов, особенно при получении файлов под видом «спецПО» или «срочных обновлений»;
  • использовать многоуровневую защиту почты (SPF, DKIM, DMARC, антифишинговые и антивирусные шлюзы);
  • ограничить возможность запуска неизвестных исполняемых файлов и архивов политиками безопасности и контролем приложений;
  • регулярно обучать сотрудников распознаванию признаков фишинга и социальной инженерии;
  • внедрять средства обнаружения аномальной активности (EDR/XDR) для выявления RAT, использующих протоколы наподобие WebSockets;
  • обеспечивать резервное копирование критичных данных и отработанные планы реагирования на инциденты.

Рост использования искусственного интеллекта в руках атакующих и имитация доверенных брендов, таких как CERT-UA, делают фишинговые кампании всё более убедительными. Своевременное информирование, технологическая защита и регулярное обучение пользователей остаются ключевыми факторами, позволяющими украинским и международным организациям снижать риск компрометации и эффективно противостоять новым поколениям троянов удалённого доступа, таким как AGEWHEEZE.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.