BO Team відновила атаки: новий BrockenDoor на C# і другий етап ZeronetKit на Go

Photo of author

CyberSecureFox Editorial Team

На початку вересня 2025 року дослідники зафіксували нову хвилю атак угруповання BO Team (також відоме як Black Owl, Lifting Zmiy і Hoody Hyena) на російські організації з різних секторів. Оператори оновили інструментарій: бекдор BrockenDoor повністю переписано на C#, а пов’язаний модуль ZeronetKit на Go отримав розширені мережеві команди. Пріоритетні цілі — ІТ‑інфраструктура держсектору та великого бізнесу, крадіжка даних і шантаж.

Таргетований фішинг і правдоподібні «службові документи»

Початкове проникнення здійснюється через цільовий фішинг з вкладеними архівами, вміст яких адаптується під конкретну жертву. У низці випадків зловмисники розсилали повідомлення про нібито зловживання полісом ДМС, додаючи захищений паролем архів. Усередині містився виконуваний файл, замаскований під PDF за рахунок довгої послідовності пробілів у назві та прихованого розширення .exe. Після запуску користувачу показували документ‑приманку — фальшивий протокол «службового розслідування».

Шкідливий код перевіряє наявність російської розкладки клавіатури й не запускається без неї, що підкреслює прицільний характер кампанії проти російськомовних користувачів. Такий підхід відповідає тактикам MITRE ATT&CK T1566 (Phishing) і T1204 (User Execution). Згідно з Verizon DBIR 2024, людський фактор і надалі залишається ключовим елементом інцидентів кібербезпеки.

BrockenDoor на C#: обфускація, короткі команди та зручність розробки

Головне оновлення — повна міграція BrockenDoor на C#. Такий стек спрощує розробку і масштабування, а також дає доступ до широкого спектра обфускаторів і пакерів, що ускладнюють статичний/поведінковий аналіз. Команди керування скорочено до 2–3 символів (наприклад, set_poll_interval → spi, run_program → rp), що знижує ефективність рядкових сигнатур і класичних IOC.

Можливості та телеметрія беку

Функціонально бекдор зберіг базові можливості: встановлення з’єднання з C2, збір системної інформації (ім’я користувача, ім’я хоста, версія ОС) і отримання списку файлів із робочого столу. Якщо ціль виявляється перспективною, оператори надсилають додаткові команди для подальшої експлуатації середовища.

ZeronetKit на Go: другий етап і розширене мережеве керування

У поточній кампанії BrockenDoor виступає дроппером для оновленого бекдора ZeronetKit, написаного на Go. Дослідники відзначають появу нових команд мережевої взаємодії, що підвищує живучість інфраструктури нападників і ускладнює реагування та ізоляцію інцидентів.

Вибір цілей і персоналізація приманок

Фокус — російські організації, насамперед державні структури та великі підприємства. Тексти листів і вкладень підганяються під юридичний контекст і бізнес‑процеси жертви; тема часто апелює до ДМС для співробітників із наголосом на «терміновість». Використання кастомізованих приманок замість шаблонів підвищує конверсію фішингу й відтерміновує виявлення.

Практичні заходи захисту: пошта, кінцеві точки та мережа

Поштова безпека: впроваджуйте SPF, DKIM і DMARC; застосовуйте sandbox/детонацію вкладень; блокуйте доставку виконуваних файлів у архівах, файлів із подвійними/прихованими розширеннями та аномально довгими пробілами в іменах.

Захист кінцевих точок: використовуйте EDR/NGAV із поведінковими правилами для загрузчиків на C#; задіюйте Microsoft Attack Surface Reduction (ASR); блокуйте запуск дочірніх процесів із офісних застосунків; примусово відображайте розширення файлів у ОС.

Мережева видимість: моніторте вихідні з’єднання до невідомих C2; збирайте телеметрію DNS і TLS; обмежуйте несанкціоновані проксі/VPN; застосовуйте сегментацію та принцип найменших привілеїв для мінімізації горизонтального переміщення.

Людський фактор: регулярні тренінги й контролювані фішинг‑тести з реалістичними сценаріями істотно підвищують стійкість користувачів до цільових атак.

Еволюція інструментарію BO Team — перепис BrockenDoor на C#, агресивна обфускація та «двоступенева» ланка із ZeronetKit — свідчить про підвищення технологічної зрілості зловмисників. Організаціям варто зіставляти свої контролі з матрицею MITRE ATT&CK, оновлювати правила детектування і максимально рано розривати ланцюг атаки — від фішингу до першого завантаження. Посилюйте поштову гігієну, видимість на кінцевих точках і в мережі, впроваджуйте багаторівневий захист і системне навчання персоналу.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.