AGEWHEEZE RAT
Аналитики в области кибербезопасности обнаружили целенаправленную фишинговую операцию, в ходе которой злоумышленники, выдавая себя за Украинскую группу реагирования на компьютерные чрезвычайные ситуации, распространяли инструмент удаленного администрирования под названием AGEWHEEZE. Кампания, приписываемая группе UAC-0255, основывалась на вводящих в заблуждение электронных письмах, отправленных 26 и 27 марта 2026 года, в которых получателям предлагалось установить так называемое «специализированное программное обеспечение».
В этих электронных письмах содержались ссылки на защищенный паролем ZIP-архив, размещенный на Files.fm. Архив, названный CERT_UA_protection_tool.zip, был представлен как легитимная утилита безопасности, но на самом деле содержал вредоносные программы. Некоторые сообщения были отправлены с поддельного адреса 'incidents@cert-ua.tech', что еще больше усиливало иллюзию подлинности.
Оглавление
Профиль цели и дальность атаки
Операция охватила широкий круг организаций, имеющих решающее значение для национальной инфраструктуры и государственных служб. В их число вошли:
- Правительство и государственные учреждения
- Медицинские и лечебные учреждения
- Компании, связанные с безопасностью и обороной
- Образовательные организации
- Финансовые учреждения
- фирмы, занимающиеся разработкой программного обеспечения
Несмотря на широкую целевую стратегию, общая эффективность кампании представляется ограниченной. Было подтверждено лишь небольшое количество случаев заражения, в основном затронувших личные устройства сотрудников образовательных учреждений.
Внутри AGEWHEEZE: возможности и механизмы обеспечения устойчивости
AGEWHEEZE — это троянская программа удаленного доступа на языке Go, разработанная для масштабного управления системой и слежки. После развертывания она устанавливает связь с сервером управления по адресу 54.36.237.92, используя протокол WebSocket.
Вредоносное ПО позволяет злоумышленникам совершать широкий спектр противоправных действий, в том числе:
- Выполнение произвольных команд и управление системными процессами.
- Выполнение файловых операций и манипулирование хранимыми данными.
- Создание скриншотов и мониторинг активности пользователей.
- Эмуляция ввода с мыши и клавиатуры
- Изменение содержимого буфера обмена
Благодаря такому сочетанию функций AGEWHEEZE является универсальным инструментом для шпионажа, горизонтального перемещения и долговременного взлома системы.
Обманчивая инфраструктура и производство с использованием ИИ
Расследование в отношении мошеннического домена cert-ua.tech выявило признаки автоматизированной или разработанной с помощью ИИ разработки. В исходном HTML-коде сайта содержался примечательный комментарий на русском языке: «С любовью, КИБЕР СЕРП», что указывало на принадлежность к группе, называющей себя Cyber Serp.
Группа Cyber Serp заявила о своей связи с украинскими кибер-подпольными кругами через свой Telegram-канал, созданный в ноябре 2025 года и насчитывающий более 700 подписчиков. Группа публично заявила, что фишинговая кампания была нацелена на миллион учетных записей электронной почты и привела к взлому более 200 000 устройств, что значительно превышает независимые оценки.
Противоречивые утверждения и более масштабная угроза
Компания Cyber Serp пытается позиционировать себя как избирательного игрока, утверждая, что ее операции не затронут обычных граждан. Однако подобные заявления противоречат неизбирательному характеру крупномасштабных фишинговых кампаний.
В другом инциденте группа взяла на себя ответственность за взлом Cipher, заявив о получении доступа к данным сервера, базам данных клиентов и проприетарному исходному коду. Позже Cipher подтвердила ограниченный взлом, затронувший учетные данные сотрудника, но подчеркнула, что:
- Основная инфраструктура оставалась защищенной и работоспособной.
- У затронутого аккаунта был доступ только к одному неконфиденциальному проекту.
Это несоответствие подчеркивает распространенную тактику среди злоумышленников: преувеличение последствий для усиления воспринимаемого влияния и доверия.
Оценка и последствия для безопасности
Эта кампания демонстрирует сохраняющуюся эффективность тактики выдачи себя за другое лицо, особенно при использовании авторитетных национальных организаций по кибербезопасности. Хотя непосредственные последствия были локализованы, техническая сложность AGEWHEEZE и масштаб попыток распространения свидетельствуют о сохраняющейся и меняющейся угрозе.
Организациям рекомендуется усилить процессы проверки электронной почты, тщательно проверять незапрошенные вложения и обучать персонал распознаванию попыток выдачи себя за представителей авторитетных учреждений.