Tomiris: Ново поколение кибератаки срещу дипломати и държавни служители

Новата вълна кибератаки, насочена към високопоставени политически цели, разкрива активността на групата Tomiris, действаща вече няколко години. Според доклад на Kaspersky, през 2025 г. нападателите са усвоили по-сложни техники за прикриване, използвайки легитимни публични платформи като Telegram и Discord за контрол върху заразени компютри.

Методи на атака

1. Фишинг имейли

Атаката започва чрез фалшиви имейли, имитиращи официална кореспонденция, често свързана с икономическо развитие или сътрудничество.

  • Имейлите съдържат архиви с парола (zip файлове), като паролата е включена в текста, например „min@2025“.

  • Вътре файловете изглеждат като Word документи, но всъщност съдържат зловреден софтуер.

При отваряне на архива, системата на жертвата се заразява с първоначален Rust Downloader, който инсталира допълнителни импланти.

2. Многоезични импланти

Tomiris използва разнообразни програмни езици за своите инструменти – C/C++, Rust, Go и Python.
Това усложнява откриването от стандартни антивирусни решения, тъй като няма еднозначен модел на поведение.

3. Скрито управление чрез легитимни платформи

Групата вече не използва съмнителни частни сървъри. Вместо това, комуникацията със заразените машини преминава през:

  • Discord – инструмент на Rust изпраща системна информация и списъци с файлове към частен канал.

  • Telegram – други импланти използват ботове за получаване на команди и изпращане на откраднати данни.

Тъй като много организации разрешават Discord и Telegram за служебни цели, зловредният трафик се смесва с легитимния, което затруднява засичането.

Разширяване на атаката

След първоначалната инфекция, нападателите извършват проверка на стойността на жертвата. Ако целта е значима, се инсталира по-мощен софтуер.

Сред инструментите са две отворени рамки с пълен контрол: Havoc и AdaptixC2, които позволяват:

  • кражба на чувствителни документи (PDF, изображения)

  • запис на активността на екрана

  • разширено проникване в мрежите на правителствени институции

Регионална фокусираност

Анализът показва, че над 50% от фишинг имейлите използват руски имена и текст, което подчертава основния интерес към рускоговорящи организации.

Други засегнати държави са Туркменистан, Киргизстан, Таджикистан и Узбекистан, като атаките са локализирани чрез адаптиран език и съдържание.

Скритост и дългосрочно шпиониране

Tomiris демонстрира стратегическо внимание към стелт операции и продължителен шпионаж. Честата смяна на програмните езици и използването на доверени приложения като прикритие поддържа групата като постоянна заплаха за дипломатическата и държавната сигурност в региона.

Организациите се призовават да наблюдават мрежовия трафик, дори към легитимни приложения като Telegram, за да засекат ранни признаци на компрометиране.

e-security.bg

Подобни

Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b
Фишинг атаки през Signal
9.02.2026
Signal-Logo-2014
Нова spearphishing кампания използва Windows screensaver файлове
7.02.2026
anaterate-ork-3324786_640
Кампания компрометира NGINX сървъри
6.02.2026
cyber-4444450_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.