Исследователи F6 Threat Intelligence обнаружили новую фишинговую кампанию под кодовым названием ComicForm, нацеленную на компании из России, Казахстана и Беларуси.
Атаки начались в мае-июне 2025 года и охватили организации в сфере промышленности, финансов, биотехнологий, туризма, исследований и торговли.
Письма приходили с темами вроде «Акт сверки для подписи», «Контракт и счёт.pdf», «Подтвердить пароль» или «Ожидание подписанного документа». Во вложениях шли архивы (.rar, .exe) с вредоносным кодом. Один из таких файлов - «Акт_сверки pdf 010.exe» был загрузчиком, который устанавливал стилер FormBook через цепочку: MechMatrix Pro.dll → Montero.dll.
В архиве содержались ссылки на GIF‑файлы с изображениями супергероев (например, Бэтмена). Они никак не использовались при атаке, но стали характерной «визитной карточкой» группы злоумышленников: по этой причине им дали имя ComicForm.
Рассылки отправлялись с доменов .ru, .by и .kz, причём в поле replay‑to часто использовался адрес rivet_kz@…, зарегистрированный на бесплатном почтовом сервисе.
Кроме вредоносных вложений, злоумышленники создавали фишинговые страницы, копирующие сервисы для работы с документами. Пользователя перенаправляли на них через ссылку в письме, где вводимые данные сразу отправлялись злоумышленникам.
ComicForm активны как минимум с апреля 2025 года и по сей день продолжают расширять инфраструктуру. Атаки охватывают разные отрасли и страны, что говорит о гибкости и постоянной эволюции тактики группы.
Атаки начались в мае-июне 2025 года и охватили организации в сфере промышленности, финансов, биотехнологий, туризма, исследований и торговли.

Письма приходили с темами вроде «Акт сверки для подписи», «Контракт и счёт.pdf», «Подтвердить пароль» или «Ожидание подписанного документа». Во вложениях шли архивы (.rar, .exe) с вредоносным кодом. Один из таких файлов - «Акт_сверки pdf 010.exe» был загрузчиком, который устанавливал стилер FormBook через цепочку: MechMatrix Pro.dll → Montero.dll.
В архиве содержались ссылки на GIF‑файлы с изображениями супергероев (например, Бэтмена). Они никак не использовались при атаке, но стали характерной «визитной карточкой» группы злоумышленников: по этой причине им дали имя ComicForm.
Рассылки отправлялись с доменов .ru, .by и .kz, причём в поле replay‑to часто использовался адрес rivet_kz@…, зарегистрированный на бесплатном почтовом сервисе.
Кроме вредоносных вложений, злоумышленники создавали фишинговые страницы, копирующие сервисы для работы с документами. Пользователя перенаправляли на них через ссылку в письме, где вводимые данные сразу отправлялись злоумышленникам.
ComicForm активны как минимум с апреля 2025 года и по сей день продолжают расширять инфраструктуру. Атаки охватывают разные отрасли и страны, что говорит о гибкости и постоянной эволюции тактики группы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация