Группировка «Форумный тролль» атакует российских ученых с помощью фишинга и шпионского ПО Dante

CyberSecureFox 🦊

В октябре 2025 года специалисты зафиксировали новую волну таргетированных атак, связанных с активностью группировки «Форумный тролль». На этот раз под удар попали политологи, эксперты по международным отношениям и экономисты ведущих вузов и научно-исследовательских институтов. Злоумышленники использовали тщательно подготовленную фишинговую кампанию с поводом, способным вызвать моментальную реакцию в академической среде, — обвинения в плагиате.

Новая схема атаки: поддельные уведомления о проверке на плагиат

Жертвы получали письма с адреса support@e-library[.]wiki. Домен был связан с сайтом, который имитировал официальный портал научной электронной библиотеки elibrary.ru. Такое копирование легитимного ресурса — типичный пример атаки на доверие: визуально и по контексту сайт казался правдоподобным, что повышало шансы успешного фишинга.

В письмах содержалась ссылка на якобы подготовленный отчет о результатах проверки работы на плагиат. После перехода по ссылке пользователю предлагалось скачать ZIP-архив, названный по фамилии адресата. Внутри архива находилась папка .Thumbs с обычными изображениями — элемент маскировки, призванный снизить настороженность — и ярлык файла, который в действительности инициировал загрузку вредоносного ПО.

Клик по ярлыку приводил к установке малвари на компьютер жертвы, а параллельно открывался размытый PDF-документ с «обоснованием» подозрений в плагиате. Такая подмена служит для отвлечения внимания: пользователь сосредотачивается на содержимом документа, не замечая подозрительной активности в системе.

От 0-day к социальной инженерии: эволюция «Форумного тролля»

Весной 2025 года та же группировка уже фигурировала в расследованиях в связи со сложной шпионской кампанией против организаций. Тогда злоумышленники применяли цепочку 0-day эксплойтов для браузера Chrome и рассылали фишинговые приглашения на форум. В ходе анализа специалисты обнаружили неизвестную ранее малварь LeetAgent и проследили активность группы как минимум до 2022 года.

Продолжение исследования арсенала привело к выявлению еще одного ключевого компонента — коммерческого шпионского ПО Dante, разработанного итальянской компанией Memento Labs (бывшая Hacking Team). По данным это первый зафиксированный случай использования Dante в реальных атаках, несмотря на то что продукт был анонсирован еще в 2023 году. Глава Memento Labs Паоло Лецци подтвердил принадлежность Dante его компании, указав, что утечка связана с использованием устаревшей версии одним из госзаказчиков.

Tuoni, COM Hijacking и облачные CDN: технический профиль атаки

Финальный этап заражения включал в себя легальный инструмент для редтиминга Tuoni, обычно применяемый для тестирования защищенности инфраструктуры. В данном случае Tuoni был интегрирован в вредоносную цепочку и использовался злоумышленниками как полноценный удаленный доступ к устройствам жертв и плацдарм для дальнейшего продвижения по сети.

Для закрепления в системе применялась техника COM Hijacking — подмена настроек компонентов COM в реестре Windows. Малварь прописывалась в ключ HKCR\CLSID\{1f486a52-3cb1-48fd-8f50-b8dc300d9f9d}\InProcServer32, что позволяло ей запускаться при обращении к соответствующему COM-объекту. Та же техника уже использовалась группировкой в весенних атаках, что указывает на устойчивый TTP-профиль (tactics, techniques and procedures).

Инфраструктура управления и контроля также была выстроена с учетом противодействия анализу. Серверы управления размещались в облачной сети Fastly, что усложняло блокировку трафика и атрибуцию, поскольку злоумышленники маскировались под легитимный CDN-сервис. Жертвам демонстрировались разные ответы в зависимости от операционной системы, а повторные загрузки файлов могли ограничиваться — это мешало специалистам по ИБ многократно скачивать и изучать образцы.

Длительная подготовка и выбор мишени: почему под удар попали ученые

Анализ поддельного сайта, имитировавшего портал электронной библиотеки (на момент публикации он заблокирован), показал, что ресурс функционировал как минимум с декабря 2024 года. Это указывает на многомесячную подготовку атаки, включающую регистрацию домена, наполнение сайта, настройку инфраструктуры и выстраивание сценария социальной инженерии.

Исследователи отмечают, что ученые и аналитики часто становятся целью кибершпионажа, особенно если их контактная информация доступна в открытых источниках: на сайтах вузов, НИИ и конференций. Фишинговые письма с обвинениями в плагиате бьют по репутации и профессиональному статусу, поэтому получатели с высокой вероятностью открывают вложения, стремясь как можно быстрее разобраться в ситуации.

По словам эксперта Глобального центра исследования и анализа угроз, комбинация социальной инженерии, имитации известных ресурсов и использования коммерческих offensive-инструментов делает такие атаки особенно опасными для академической и экспертной среды.

Специалисты также фиксируют снижение технической изощренности операций «Форумного тролля»: если ранее группа опиралась на дорогостоящие 0-day эксплойты, то в последней кампании акцент сместился на психологическое воздействие и использование распространенных инструментов, таких как Tuoni. При этом сама группировка остается активной с 2022 года и продолжает нацеливаться на организации и экспертов.

С учетом описанной кампании базовые меры кибербезопасности приобретают критическое значение для научного и экспертного сообщества. Рекомендуется установить актуальное защитное ПО на все личные и рабочие устройства, внимательно проверять домены и отправителей писем, не открывать вложения и не переходить по ссылкам из неожиданных сообщений, особенно связанных с плагиатом, грантами, конференциями и проверками. Регулярное обучение сотрудников основам кибергигиены и отработка сценариев реагирования на фишинг позволяют существенно снизить риск успешной атаки даже со стороны продвинутых группировок уровня «Форумного тролля».

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.