На фоне технологической гонки в оборонной сфере и обострения геополитических противоречий, кибератака, проведённая группой Patchwork, ударила в самое сердце турецкого ВПК.
Хакеры выманили доступ к внутренним сетям через поддельное приглашение на конференцию — казалось бы, обычное письмо.
На деле — ловушка с многоступенчатой загрузкой вредоносного кода и вытекшими данными об оборонных разработках.
Атака была изощрённой: ярлык Windows, маскирующийся под PDF, запускал PowerShell-скрипт, который незаметно подключался к удалённому серверу. Всё сопровождалось правдоподобной «обёрткой» — макетом конференции WASET, реально существующего научного мероприятия. Пока жертва просматривала фальшивый файл, в фоне работал вредоносный код: собирал информацию, делал скриншоты, внедрял шеллкод.
По данным исследователей Arctic Wolf Labs, целью были предприятия, разрабатывающие дроны и гиперзвуковые ракеты. Переход на 32-битные компоненты позволил обойти часть систем обнаружения, а совпадения с инфраструктурой другой APT-группы — DoNot Team — указывают на возможное сотрудничество внутри кибершпионского пула.
Patchwork, связанная с Индией, давно работает на рубеже цифровых войн Южной Азии. Но атака на Турцию — явный сигнал: интересы группировки расширяются, как и поле боя. В эпоху дронов, спутников и ИИ одна электронная «открытка» может оказаться не просто взломом, а ударом по целой индустрии.
Хакеры выманили доступ к внутренним сетям через поддельное приглашение на конференцию — казалось бы, обычное письмо.

На деле — ловушка с многоступенчатой загрузкой вредоносного кода и вытекшими данными об оборонных разработках.
Атака была изощрённой: ярлык Windows, маскирующийся под PDF, запускал PowerShell-скрипт, который незаметно подключался к удалённому серверу. Всё сопровождалось правдоподобной «обёрткой» — макетом конференции WASET, реально существующего научного мероприятия. Пока жертва просматривала фальшивый файл, в фоне работал вредоносный код: собирал информацию, делал скриншоты, внедрял шеллкод.
По данным исследователей Arctic Wolf Labs, целью были предприятия, разрабатывающие дроны и гиперзвуковые ракеты. Переход на 32-битные компоненты позволил обойти часть систем обнаружения, а совпадения с инфраструктурой другой APT-группы — DoNot Team — указывают на возможное сотрудничество внутри кибершпионского пула.
Patchwork, связанная с Индией, давно работает на рубеже цифровых войн Южной Азии. Но атака на Турцию — явный сигнал: интересы группировки расширяются, как и поле боя. В эпоху дронов, спутников и ИИ одна электронная «открытка» может оказаться не просто взломом, а ударом по целой индустрии.
Для просмотра ссылки необходимо нажать
Вход или Регистрация