Water Gamayun използва новата уязвимост MSC EvilTwin (CVE-2025-26633) за мащабни многoетапни атаки

Групата за постоянни киберзаплахи Water Gamayun засилва активността си през 2025 г., като интегрира експлоатация на новооткрита уязвимост в Windows – MSC EvilTwin, проследявана като CVE-2025-26633. Тази слабост позволява злоупотреба с Microsoft Management Console (MMC) чрез подменени .msc файлове, което значително улеснява изпълнението на скрит PowerShell код и заобикалянето на защитни механизми.

Кампаниите са насочени към правителствени институции, критична инфраструктура и корпоративни среди, като атакуващите търсят начини да крадат чувствителни данни, удостоверения и да установяват дългосрочен достъп до мрежи.

Как започва атаката: от компрометиран сайт до подвеждащ документ

Началният етап включва пренасочване от резултат при търсене към компрометирана страница, която автоматично отвежда жертвата към домейн, имитиращ легитимна услуга. Там се предлага фалшив документ, замаскиран като PDF, но реално представляващ модифициран RAR архив (пример: hiringassistant.pdf.rar).

След разархивиране зловредният компонент отпада подготвен .msc файл, който се зарежда от mmc.exe, задействайки експлойта. Именно тук се използва уязвимостта EvilTwin – чрез  TaskPad конфигурации, позволяващи на атакуващите да изпълняват невидими PowerShell команди.

Многоетапна структура: обфускация, стегнати архиви и прикрити процеси

Според анализа на Zscaler, Water Gamayun използва сложно верижно изпълнение, което включва:

  • паролно защитени архиви,

  • код за скриване на прозорци и процеси,

  • подмяна на файлове,

  • изтегляне на допълнителни модули,

  • процесна инжекция и персистентни механизми.

Първи етап: PowerShell с кодирани команди

След зареждане на .msc файла, mmc.exe изпълнява EncodedCommand инструкции като:

-EncodedCommand JABX… | iex

Този скрипт изтегля легитимни инструменти (например UnRAR.exe), с чиято помощ разархивира следващите компоненти.

Втори етап: .NET модул и скриване на активността

Злонамереният PowerShell конструира в движение .NET модул, чиято задача е да:

  • прикрива прозорци на изпълняващи се процеси,

  • стартира подмамен PDF, за да разсее жертвата,

  • отпадне и стартира окончателния изпълним файл — ItunesC.exe.

Финален етап: персистентност и комуникация с инфраструктурата на атакуващите

ItunesC.exe създава множество инстанции за устойчивост и иницира мрежови връзки към външни IP адреси, използвани от Water Gamayun за командно-контролна комуникация.

Защо Water Gamayun се свързва с експлойта?

Zscaler приписва кампанията на групата въз основа на:

  • рядката злоупотреба с MSC EvilTwin,

  • характерна PowerShell обфускация,

  • използването на примамки под формата на job документи,

  • сходна инфраструктура и предишни артефакти, наблюдавани в кампании на Water Gamayun.

Какво трябва да наблюдават защитните екипи

Тази кампания показва, че многоетапните атаки с обфускация и модулно изпълнение остават реална заплаха дори за среди с модерни защитни решения.

Ключови индикатори за наблюдение:

  • необичайни .msc файлове,

  • използване на mmc.exe като парент на PowerShell,

  • EncodedCommand PowerShell повиквания,

  • изпълнение на процеси след разархивиране на множество архиви,

  • подозрителни връзки към външни IP адреси от нови процеси,

  • изпълними файлове с нехарактерни имена, подобни на системни.

Атаките на Water Gamayun демонстрират как умелото комбиниране на фалшиви документи, уязвимости в MSC, многоетапно разпространение и маскиране на процеси може да заобиколи дори напреднали защитни системи. Компаниите трябва да засилят мониторинга на PowerShell, процесни връзки и нехарактерни разширения, както и да осигурят бързо внедряване на корекции, свързани с уязвимостта CVE-2025-26633.

e-security.bg

Подобни

Infostealer зловреден софтуер атакува OpenClaw
17.02.2026
men-4820716_640
Eксплоатация на zero-day уязвимости в Ivanti EPMM: едно IP зад повечето атаки
16.02.2026
Ivanti
Pазпад на RaaS модела, вътрешни заплахи и нова икономика на атаките
15.02.2026
man-9880887_640
Lazarus Group атакува програмисти
15.02.2026
north-korean-flag
ClickFix кампании злоупотребяват с Claude артефакти и Google Ads
15.02.2026
claude anthropic
Как киберпрестъпниците интегрират ИИ в атаките си
14.02.2026
ai

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.