КИБЕРБЕЗОПАСНОСТЬ

SloppyLemming год атаковала Пакистан и Бангладеш через двойные цепочки вредоносов

Группировка SloppyLemming год атаковала госструктуры Пакистана и Бангладеш двумя новыми малварями — BurrowShell и Rust-кейлоггером через фишинг

✍️ Редакция iTech News | 10.03.2026 | ⏱ 2 мин

APT-группа SloppyLemming провела годовую кампанию против правительств Пакистана и Бангладеш. Хакеры использовали две параллельные цепочки атак для доставки новых вредоносов — бэкдора BurrowShell и кейлоггера на Rust.

Arctic Wolf зафиксировала активность с января 2025 по январь 2026 года. Переход на Rust — серьезная эволюция для SloppyLemming, которая раньше полагалась на готовые фреймворки Cobalt Strike и Havoc.

Кто такие SloppyLemming

SloppyLemming (Outrider Tiger, Fishing Elephant) — APT-группа, активная с 2022 года. Специализируется на атаках против госструктур, правоохранителей, энергетики и телекома в Пакистане, Шри-Ланке, Бангладеш и Китае.

Раньше использовали Ares RAT и WarHawk — малвари группировок SideCopy и SideWinder.

Схема атак: PDF и Excel как приманка

Атака начинается с целевого фишинга — PDF-приманки и Excel с макросами. PDF содержат URL-ссылки на манифесты ClickOnce-приложений.

После перехода загружается легитимный Microsoft .NET файл ("NGenTask.exe") и вредоносный загрузчик ("mscorsvc.dll"). Загрузчик через DLL side-loading расшифровывает BurrowShell — бэкдор с функциями манипуляции файлами, скриншотов, выполнения команд и SOCKS-прокси.

"BurrowShell маскирует трафик управления под коммуникации Windows Update и использует RC4-шифрование с 32-символьным ключом", — пишет Arctic Wolf.

Взрывной рост инфраструктуры

За год группа зарегистрировала 112 доменов Cloudflare Workers — в 8 раз больше 13 доменов, заблокированных Cloudflare в сентябре 2024-го.

Связь подтверждают характерные методы: Cloudflare Workers с тайпсквоттингом госсайтов, фреймворк Havoc C2, DLL side-loading и специфические цели.

Что делать ИБ-специалистам

SloppyLemming показывает растущую изощренность APT: Rust для обхода детекции, двойные полезные нагрузки, маскировка под системный трафик.

Организациям региона стоит усилить мониторинг ClickOnce-приложений, PDF с внешними ссылками и аномального трафика, имитирующего обновления Windows.

Поделиться: Telegram X LinkedIn