Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    15 мая 2026 г.

    Хакеры из Leek Likho начали применять современные ИИ-модели в атаках на российские организации


    Исследователи «Лаборатории Касперского» сообщили об атаках группировки Leek Likho, известной также как SkyCloak и Vortex Werewolf. Атаки продолжались с февраля по апрель 2026 года и были нацелены преимущественно на государственные организации России и Беларуси. Главная цель кампании сводится к скрытому закреплению в системе, получению удалённого доступа через Tor и SSH, а затем выгрузке документов и файлов с компьютера жертвы.
    Leek Likho впервые подробно описали в 2025 году после серии целевых атак на госсектор России и Беларуси. Та кампания получила название «Операция SkyCloak». Новая весенняя активность показывает продолжение работы группы с обновлённой техникой эксфильтрации файлов.

    Интересно, что Leek Likho использует переименованные легитимные программы вроде Tor и OpenSSH под именами вроде datagrip.exe и messenger.exe, и подобная маскировка серьёзно усложняет обнаружение.

    Первоначальный доступ строится на социальной инженерии через Telegram. Жертве отправляют ссылку, выглядящую как обычная передача файла или страница загрузки. В некоторых случаях используется Dropbox. Если открыть архив штатным архиватором Windows, внутри видно нечто похожее на обычный PDF-документ. Просмотр через 7-Zip показывает ярлык с двойным расширением .pdf.lnk.
    Внутри архива находится набор инструментов с переименованными легитимными программами:

    datagrip.exe в виде программы Tor;
    atom.exe как lyrebird.exe из Tor Browser;
    messenger.exe в роли sshd.exe из OpenSSH;
    reaper.exe как sftp.exe для передачи файлов;
    ssh-shellhost.exe вместо ssh.exe для подключений.

    LeekSower запускает PowerShell и ищет исходный архив через where.exe. Затем скрипт собирает команду Expand-Archive по частям для усложнения обнаружения, распаковывает архив в AppData и извлекает вложенный набор инструментов.
    После распаковки LeekSower запускает скрытый процесс PowerShell с содержимым файла action. Так активируется LeekGerminator, отвечающий за установку и настройку всей вредоносной конструкции.
    LeekGerminator сначала проверяет отсутствие песочницы. Для продолжения работы в папке Recent должно быть больше 10 LNK-файлов, а в системе должно работать более 50 процессов. Подобная простая проверка отсеивает исследовательские среды с малой пользовательской активностью.
    При пройденной проверке LeekGerminator переносит PDF-приманку в папку Downloads и открывает её. Жертва видит ожидаемый документ и не подозревает атаку. Затем удаляются временные файлы, создаётся мьютекс GlobalgetUserRatio, а из XML-файлов регистрируются 2 скрытые задачи планировщика.
    Первая задача запускает messenger.exe в роли переименованного OpenSSH-сервера. Он слушает только локальный адрес 127.0.0.1 на порту 20321 и принимает вход по ключу. Парольная аутентификация отключена. Подключиться может только владелец нужного закрытого ключа.
    Вторая задача запускает datagrip.exe в виде Tor через obfs4 с использованием мостов и скрытием трафика. При каждом входе пользователя в систему через conhost запускается Tor, после чего заражённый хост получает скрытый канал связи с операторами.
    Для связи с командным центром LeekGerminator использует curl через SOCKS5-прокси localhost на порту 9050. Запрос отправляется на .onion-ресурс, а в параметре q передаются имя пользователя, идентификатор Tor-сервиса из файла hostname и уникальная строка конкретной версии LeekGerminator.
    После установления связи оператор подключается к хосту и переносит rclone. Инструмент в кампании переименован в bittorrent.exe. Далее создаётся задача планировщика, запускающая закодированный PowerShell-скрипт LeekYield для сбора и выгрузки файлов.
    LeekYield работает по чёткой схеме сбора данных:

    поиск подключённых USB-дисков на машине;
    получение разделов и путей доступа;
    запуск rclone для копирования во временную папку;
    сортировка файлов по времени изменения;
    ограничение операции тремя минутами.

    После сбора данных rclone запускается как S3-сервер на локальном адресе 127.0.0.1 и порту 12191. Через установленный туннель оператор забирает подготовленный массив файлов.

    Группа Leek Likho создаёт уникальный вредоносный файл для каждой жертвы с разными именами переменных и слегка меняющимися приманками, и подобный почерк сильно похож на работу LLM.

    Отдельно исследователи отмечают признаки генерации контента с помощью LLM. Для каждой жертвы Leek Likho создаёт новый вредоносный файл первого этапа с уникальным именем. Приманки выглядят почти одинаково, но немного отличаются номером документа, датой или формулировкой.
    Похожая картина наблюдается в скриптах. Имена переменных каждый раз разные и при этом осмысленны. В некоторых вариантах одни операции выполнены разными способами, а иногда добавлены лишние действия без влияния на результат. Подобный почерк похож на автоматическую генерацию уникальных вариантов одного кода.
    «Лаборатория Касперского» сообщает о детектировании описанных образцов с вердиктами HEUR:Trojan-PSW.WinLNK.Stealer.gen, HEUR:Trojan.WinLNK.Alien.gen, Trojan-Notifier.PowerShell.Agent.f и PowerShell.LeekGerminator.
    С точки зрения защиты значимы не только хэши и имена файлов. Кампания показывает устойчивый поведенческий профиль с целым набором подозрительных событий:

    запуск интерпретатора из LNK-файла в архиве;
    скрытые задачи планировщика с непонятным назначением;
    выполнение PowerShell из AppData;
    conhost с параметром —headless;
    локальные SSH-сервисы на нестандартных портах;
    обфусцированный Tor-трафик через obfs4;
    появление rclone под чужим именем.

    Особенно опасен сбор файлов с USB-носителей. В госструктурах, подрядных организациях и отдельных подразделениях внешние носители всё ещё используются для переноса документов, отчётов, списков, сканов и рабочих материалов.

    Кампания отличается от атак с целью немедленного шифрования или громкого заявления о взломе. Leek Likho действует тише. Группа разворачивает скрытый доступ, маскирует инструменты под привычные приложения, использует Tor и SSH, а затем забирает документы.

    Ранее сообщалось о более разрушительных атаках на российские компании и госструктуры с уничтожением данных вместо требования выкупа. Leek Likho показывает другой полюс угрозы с тихой охотой за документами и устойчивым присутствием в системе.
    Для организаций из зоны риска главный вывод прост. Архивы с «документами» из Telegram и файловых сервисов нельзя открывать без проверки. Двойные расширения, LNK внутри архива, скрытые папки и запуск PowerShell должны рассматриваться признаками серьёзного инцидента.
    Эксперты редакции CISOCLUB отмечают, что кампания Leek Likho показывает превращение целевых атак в менее шумные и более адаптивные операции. По мнению редакции, злоумышленники используют Telegram, Dropbox, LNK-файлы, PowerShell, Tor, SSH и rclone, а также, вероятно, ИИ для создания уникальных вариантов скриптов под каждую жертву.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.