Найти в Дзене
CISOCLUB

Фишинговая кампания UNC5792 в Армении: новая угроза через Signal

В начале марта 2025 года специалисты CyberHUB-AM обнаружили крупномасштабную фишинговую кампанию, нацеленную на гражданское общество и государственные структуры Армении. За атакой стоит APT-группа UNC5792, ранее связанная с вредоносной деятельностью по версии Mandiant. Хакеры применили новую тактику — они выдали себя за вымышленного сотрудника Министерства высокотехнологичной промышленности Армении по имени Армине Погосян. Вместо традиционных рассылок по электронной почте злоумышленники использовали платформу обмена сообщениями Signal, известную шифрованием трафика и повышенным уровнем безопасности коммуникаций. Получателям предлагалось присоединиться к так называемой «информационной платформе», якобы созданной для распространения сведений о политических событиях в Армении и мире. Такой подход свидетельствует о намерении злоумышленников адаптироваться к эволюции каналов коммуникации и использовать более надёжные средства доставки вредоносного контента. Основная цель кампании — представ
Оглавление
   Источник: cyberhub.am
Источник: cyberhub.am

Киберугроза в Армении: массовая фишинговая кампания с использованием Signal

В начале марта 2025 года специалисты CyberHUB-AM обнаружили крупномасштабную фишинговую кампанию, нацеленную на гражданское общество и государственные структуры Армении. За атакой стоит APT-группа UNC5792, ранее связанная с вредоносной деятельностью по версии Mandiant.

Оригинальная схема фишинга через защищённые каналы

Хакеры применили новую тактику — они выдали себя за вымышленного сотрудника Министерства высокотехнологичной промышленности Армении по имени Армине Погосян. Вместо традиционных рассылок по электронной почте злоумышленники использовали платформу обмена сообщениями Signal, известную шифрованием трафика и повышенным уровнем безопасности коммуникаций.

Получателям предлагалось присоединиться к так называемой «информационной платформе», якобы созданной для распространения сведений о политических событиях в Армении и мире. Такой подход свидетельствует о намерении злоумышленников адаптироваться к эволюции каналов коммуникации и использовать более надёжные средства доставки вредоносного контента.

Цели и объекты атаки

Основная цель кампании — представители НПО, инициативы по законодательным реформам и государственные учреждения Армении. Такой выбор мишеней позволяет предположить, что злоумышленники стремятся к:

  • сбору разведданных;
  • влиянию на общественное мнение;
  • возможной манипуляции политическими процессами.

Технические особенности и адаптивность атаки

Среди используемых средств — временные вредоносные URL, которые динамически изменялись с add-group.tech на group-add.com. Такая гибкость позволяла злоумышленникам быстро реагировать на блокировки и прекращать действия устаревших ссылок, подменяя их новыми и поддерживая высокую эффективность фишинга.

Все обнаруженные домены классифицированы платформой VirusTotal как особенно опасные. Подтверждение принадлежности кампании к группе UNC5792 также поступило от Mandiant и Google Threat Intelligence.

Выводы

Атака демонстрирует рост квалификации и изобретательности киберпреступников, использующих новые каналы — такие как Signal — для обхода традиционных средств защиты и достижения стратегических целей. Республика Армения и организации, действующие в её рамках, должны усилить свою кибербезопасность и подготовиться к новым видам угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Фишинговая кампания UNC5792 в Армении: новая угроза через Signal".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.