Эксперты Trustwave SpiderLabs сообщили о новой волне атак русскоязычной хакерской группировки EncryptHub.
Злоумышленники эксплуатируют уязвимость в Microsoft Management Console (CVE-2025-26633), получившую прозвище MSC EvilTwin, чтобы доставлять в корпоративные сети троян Fickle Stealer.
Схема построена на социальной инженерии. Жертве отправляют два MSC-файла с одинаковым названием: один «чистый», второй заражённый. При запуске безвредного документа срабатывает уязвимость, которая активирует вредоносный вариант. В результате запускается PowerShell-скрипт, собирающий системную информацию, закрепляющийся в системе и подключающийся к управляющим серверам EncryptHub для загрузки дополнительного софта.
Ключевая нагрузка кампании — Fickle Stealer, специализированный троян для кражи учётных данных и другой конфиденциальной информации. По данным исследователей, это не первая атака EncryptHub с использованием CVE-2025-26633: весной группа применяла тот же вектор для распространения бэкдоров SilentPrism и DarkWisp. Теперь акцент сделан на прямое хищение данных.
EncryptHub (также известная как LARVA-208 и «Водяная Гамаюн») активна с середины 2024 года. В арсенале группы — фальшивые вакансии, вредоносные портфолио, взломы геймерских аккаунтов и поддельные письма от ИТ-отделов. В свежих атаках мошенники маскируются под сотрудников Microsoft Teams, чтобы инициировать удалённые соединения и незаметно внедрять вредоносные модули.
Аналитики подчёркивают: сочетание технических эксплойтов с психологическим давлением делает EncryptHub особенно опасной. Даже при наличии патча к CVE-2025-26633 риск остаётся высоким, если в компании недостаточно внимания уделяется обучению персонала и многоуровневой защите. Каждое подобное заражение повышает вероятность утечки критически важных данных и прямых финансовых потерь.
Злоумышленники эксплуатируют уязвимость в Microsoft Management Console (CVE-2025-26633), получившую прозвище MSC EvilTwin, чтобы доставлять в корпоративные сети троян Fickle Stealer.

Схема построена на социальной инженерии. Жертве отправляют два MSC-файла с одинаковым названием: один «чистый», второй заражённый. При запуске безвредного документа срабатывает уязвимость, которая активирует вредоносный вариант. В результате запускается PowerShell-скрипт, собирающий системную информацию, закрепляющийся в системе и подключающийся к управляющим серверам EncryptHub для загрузки дополнительного софта.
Ключевая нагрузка кампании — Fickle Stealer, специализированный троян для кражи учётных данных и другой конфиденциальной информации. По данным исследователей, это не первая атака EncryptHub с использованием CVE-2025-26633: весной группа применяла тот же вектор для распространения бэкдоров SilentPrism и DarkWisp. Теперь акцент сделан на прямое хищение данных.
EncryptHub (также известная как LARVA-208 и «Водяная Гамаюн») активна с середины 2024 года. В арсенале группы — фальшивые вакансии, вредоносные портфолио, взломы геймерских аккаунтов и поддельные письма от ИТ-отделов. В свежих атаках мошенники маскируются под сотрудников Microsoft Teams, чтобы инициировать удалённые соединения и незаметно внедрять вредоносные модули.
Аналитики подчёркивают: сочетание технических эксплойтов с психологическим давлением делает EncryptHub особенно опасной. Даже при наличии патча к CVE-2025-26633 риск остаётся высоким, если в компании недостаточно внимания уделяется обучению персонала и многоуровневой защите. Каждое подобное заражение повышает вероятность утечки критически важных данных и прямых финансовых потерь.
Для просмотра ссылки необходимо нажать
Вход или Регистрация