Статья Фишинг через мессенджеры: как APT-группы атакуют Telegram и Signal и что с этим делать

Смартфон экраном вниз на тёмном антистатическом коврике с трещиной на стекле и зелёным свечением текста. Рядом кабель USB-C, в боке — устройство Flipper Zero с тусклым дисплеем.


Когда CERT-UA в начале 2024-го зафиксировал волну атак через Signal по украинским госструктурам, стало понятно: мессенджеры - уже не «вспомогательный канал доставки». Это полноценный вектор первичного доступа для государственных APT-групп. Причём вектор, который большинство SOC-ов попросту не мониторит.

Разберём конкретные кампании, TTP по матрице MITRE ATT&CK и детектирующие сигнатуры, которые можно внедрить уже сегодня.

Почему мессенджеры стали приоритетным вектором для APT​

Русскоязычные публикации о фишинге через мессенджеры почти целиком крутятся вокруг массового мошенничества - поддельные розыгрыши, звонки от «службы безопасности банка», фейковые вакансии. Это всё актуально, но за этим шумом теряется главное: мессенджеры стали оружием APT-групп, работающих на государственные разведки.

Причина на поверхности. Корпоративная почта за последние годы обросла слоями защиты - SPF, DKIM, DMARC, песочницы, DLP. Мессенджеры живут на личных устройствах, вне периметра корпоративного мониторинга. По данным ряда ИБ-вендоров, количество детектируемых вредоносных QR-кодов (часть которых нацелена именно на мессенджеры) может превышать тысячи в сутки.

Для security-инженера тут критичный момент: фишинг через мессенджеры - это не «юзер кликнул на ссылку в WhatsApp». Это Spearphishing via Service (T1566.003, Initial Access) - целенаправленная доставка нагрузки через сервис обмена сообщениями, где атакующий заранее изучил жертву, собрал контекст и подготовил правдоподобный предлог.

APT-кампании через Signal: разбор реальных атак​

APT28 и эксплуатация Signal-чатов

Одна из наиболее задокументированных кампаний - атака APT28 (она же Fancy Bear, Sofacy) на украинские правительственные структуры. Детали раскрыл CERT-UA, а в мае 2025-го дополнительно разобрал Bitdefender.

Цепочка атаки устроена так. Атакующие использовали скомпрометированные или подставные аккаунты Signal для доставки вредоносной нагрузки. Выбор Signal не случаен - жертвы воспринимали зашифрованный мессенджер как «безопасную» среду и расслаблялись куда сильнее, чем при получении файлов по почте. А если на заборе будет написано end-to-end encryption - значит, безопасно, да?

Многоступенчатая цепочка заражения включала загрузку DLL-библиотеки и WAV-файла с встроенным шеллкодом. В качестве промежуточного C2 использовался Covenant - open-source фреймворк на .NET. Конечная нагрузка - ранее недокументированный бэкдор BeardShell на C++. Он выполняет зашифрованные PowerShell-скрипты (T1059.001, Execution) и сливает логи выполнения на C2-сервер через Icedrive API - легитимный облачный сервис. Для сетевых детектов это боль: трафик к облачному хранилищу сам по себе не аномалия.

Персистентность - через COM-hijacking в реестре Windows (T1546.015, Component Object Model Hijacking). Техника позволяет вредоностной программе переживать перезагрузки без создания подозрительных файлов на диске. Тихо, чисто, элегантно.

Параллельно обнаружили компонент SlimAgent - он специализируется на скрытом захвате скриншотов через нативные API Windows. Скриншоты шифруются локально AES+RSA перед отправкой. Налицо многоступенчатая стратегия сбора разведданных: SlimAgent - пассивный наблюдатель, BeardShell - исполнительный движок.

Маппинг на MITRE ATT&CK для этой кампании:

ЭтапТехникаID
Первичный доступSpearphishing via ServiceT1566.003
ВыполнениеUser Execution: Malicious FileT1204.002
ВыполнениеPowerShellT1059.001
ЗакреплениеCOM HijackingT1546.015
C2Легитимный облачный API (Icedrive)Living off trusted services

Российские операторы и фишинг Signal-доменов​

По данным Google Threat Intelligence Group (GTIG), с 2024 года выявлен российский кластер кибершпионажа, эксплуатирующий поддельные Signal-домены для атак на предприятия оборонно-промышленного комплекса. Конкретные домены в публичном отчёте не раскрыты полностью, но сам факт фиксации GTIG подтверждает: Signal стал системным вектором для целевого фишинга в зонах конфликтов.

Здесь особенно интересна атака через механизм Linked Devices. Атакующий генерирует QR-код, якобы приглашающий в группу или подтверждающий верификацию. На деле сканирование этого QR-кода привязывает устройство атакующего к аккаунту жертвы как дополнительное (linked device). С этого момента атакующий читает все входящие сообщения в реальном времени - без малвари, без эксплуатации уязвимостей. Просто QR-код.

Нюанс: атака через Linked Devices требует, чтобы жертва отсканировала QR-код именно через функцию «Link a new device» внутри приложения Signal (не через системную камеру). Социальная инженерия строится на том, чтобы убедить жертву пройти именно по этому пути - под видом верификации аккаунта или присоединения к «защищённой группе».

Это не уязвимость Signal. Приложение работает штатно. Это социальная инженерия, эксплуатирующая доверие пользователя к QR-кодам и непонимание механизма привязки устройств.

Целевой фишинг в Telegram: от кражи сессий до C2-каналов​

Telegram как канал доставки для UAC-0184​

Группа UAC-0184 (также отслеживается как Hive0156) - threat actor, связываемый CERT-UA с атаками на украинские военные и госструктуры; публичная атрибуция к конкретной государственной разведке не раскрыта. Группа, по имеющимся наблюдениям, мигрировала между каналами доставки - от электронной почты к Signal и далее к Telegram и Viber.

По данным 360 Threat Intelligence Center, актуальная цепочка атаки UAC-0184 через мессенджеры:
  1. Доставка ZIP-архива через мессенджер - внутри LNK-файлы с иконками Word/Excel (красивый фантик для пользователя)
  2. При запуске LNK - отображение отвлекающего документа и параллельное скачивание второго ZIP-архива через PowerShell
  3. Многоступенчатая загрузка Hijack Loader в память с использованием DLL side-loading и module stomping для обхода EDR
  4. Финальная нагрузка - Remcos RAT, внедрённый в легитимный процесс
Hijack Loader перед запуском сканирует систему на наличие антивирусного ПО (Kaspersky, Avast, BitDefender, AVG, Emsisoft, Webroot, Microsoft), вычисляя хеш имени процесса (по данным различных исследований - алгоритмы на основе FNV-1a или rotating XOR). Персистентность - через Scheduled Task (T1053.005, Persistence).

Критично для детекции: атака полностью проходит без файлов на завершающих стадиях. Remcos RAT загружается в память процесса chime.exe без записи на диск. Если ваш EDR не умеет в memory scanning - у вас проблема.

Telegram как C2-инфраструктура APT​

Отдельная история - использование Telegram Bot API как канала управления малварью. По отчёту Kaspersky ICS-CERT за Q4 2024, группы Shadow и Twelve (по данным Kaspersky, делят инструменты и инфраструктуру) использовали Telegram для шпионажа за сотрудниками атакованных организаций и давления на них.

С точки зрения сетевого анализа, трафик к api.telegram.org из корпоративной сети - не аномалия сама по себе. Но в APT-операциях Telegram Bot API используется для:
  • Получения команд от оператора (polling через getUpdates)
  • Эксфильтрации данных (отправка файлов через sendDocument)
  • Передачи скриншотов и кейлогов
Отличить легитимное использование от C2 без контекста - задача нетривиальная. Ниже разберём подход к детекции.

Кража сессий Telegram: техническая анатомия​

Помимо использования Telegram как канала доставки, APT-группы атакуют сами аккаунты - чтобы потом вести целевой фишинг от лица жертвы. Механизм кражи сессий специфичен для десктопных клиентов.

Telegram Desktop хранит данные сессии в директории tdata. Если в клиенте не установлен Local Passcode - кража этой директории даёт атакующему полный доступ к аккаунту. Без пароля, без OTP-кода. Просто утянул папку - и ты в аккаунте. При включённом Local Passcode содержимое tdata шифруется производным ключом, и для расшифровки нужен сам пасскод или кейлоггер. Стилеры семейств RedLine, Raccoon, Lumma (упомянутые в отчёте Kaspersky ICS-CERT как активные в Q4 2024) целенаправленно собирают содержимое tdata.

Путь по умолчанию в Windows:
Код:
%APPDATA%\Telegram Desktop\tdata
Для security engineer критично мониторить обращения к этому пути процессами, не являющимися Telegram.exe. Вот YARA-правило для детекции попытки эксфильтрации tdata:
Код:
rule tdata_exfil_attempt {
    meta:
        description = "Detects access to Telegram tdata for session theft"
        author = "Codeby TI"
    strings:
        $path1 = "Telegram Desktop\\tdata" ascii wide nocase
        $path2 = "tdata\\key_datas" ascii wide
        $arch = { 50 4B 03 04 } // ZIP header
    condition:
        ($path1 or $path2) and $arch
}
Правило ловит ситуацию, когда путь к tdata оказывается внутри ZIP-архива - типичный паттерн стилеров, которые пакуют украденное перед отправкой на C2. Но честно скажу: условие «ZIP-заголовок + строка пути» будет давать ложные срабатывания. Для endpoint-детекции надёжнее использовать Sysmon EventID 11 (FileCreate) или EventID 10 (ProcessAccess) на обращения к %APPDATA%\Telegram Desktop\tdata процессами, отличными от Telegram.exe.

Социальная инженерия в мессенджерах: APT против массового фишинга

Между массовым фишингом и APT-операциями через мессенджеры - пропасть, которую русскоязычные публикации обычно не раскрывают.

Массовый фишинг работает по воронке: отправить 100 000 сообщений, получить 100 кликов, монетизировать 10. APT-операция - снайперский выстрел. Группа Charming Kitten (иранская APT, она же APT35), по данным CYFIRMA за Q1 2024, перед отправкой вредоносной ссылки выстраивала многонедельную переписку с целью через поддельную платформу вебинаров, имитирующую Rasanah International Institute for Iranian Studies. Недели переписки - ради одного клика. И только после установления доверия доставлялся бэкдор BASICSTAR через RAR-архив с LNK-файлом.

Техника Multi-Persona Impersonation - когда несколько подконтрольных аккаунтов создают иллюзию общения с разными людьми из одной организации - отлично ложится на мессенджеры. В Telegram это выглядит так: «коллега» рекомендует жертве связаться с «экспертом», который уже является оператором атаки. Координированная работа нескольких аккаунтов, и жертва даже не подозревает, что разговаривает с одним и тем же человеком.

Spear phishing через мессенджеры: QR-коды и deep links

Unit 42 детально описывает механизм атак через QR-коды с in-app deep links - специальными URL-схемами, которые мобильное приложение интерпретирует как запрос на авторизацию или привязку устройства:
  • tg://login?token=<base64-encoded token> - авторизация новой сессии Telegram Desktop (QR сканируется встроенным сканером мобильного Telegram, не системной камерой)
  • Signal Linked Devices - привязка нового устройства к аккаунту Signal (QR сканируется через функцию «Linked Devices» внутри приложения)
  • https://wa.me/settings/linked_devices# - настройки WhatsApp
Атакующий размещает QR-код на фишинговой странице, замаскированной под корпоративный ресурс, приглашение в группу или систему верификации. Для deep links (типа tg://join для групп) ОС может перенаправить запрос в приложение. Но для привязки устройства (Signal Linked Devices, Telegram Desktop QR login) QR-код сканируется изнутри самого мессенджера - вся атака строится на том, чтобы убедить жертву открыть функцию привязки и отсканировать QR-код атакующего.

По данным Unit 42, атакующие дополнительно используют QR code shorteners (qrco.de, me-qr.com, qrs.ly) - сервисы, делающие QR-код динамическим. Оператор может поменять URL назначения после генерации кода и отслеживать статистику сканирований. Даже security-осведомлённый пользователь, проверяющий превью URL перед сканированием, видит лишь короткую ссылку сервиса-посредника. Ловушка, по сути, невидимая.

Методы детекции для SOC​

Сетевой уровень​

Мониторинг обращений к Telegram Bot API с хостов, где Telegram-клиент не установлен, - базовый, но рабочий индикатор. В SIEM это реализуется правилом на DNS-запросы к api.telegram.org от серверных сегментов сети.

Для Signal-фишинга ключевой индикатор - HTTP-запросы к доменам, имитирующим Signal (подстроки signal-, sgnl, signal. в нехарактерных TLD). Ловится через прокси-логи или DNS-логи.

Обращения к облачным хранилищам (Icedrive, Mega, pCloud), используемым как C2, - дополнительный сигнал при корреляции с другими индикаторами.

Endpoint-уровень​

Ключевые точки мониторинга для Windows-хостов:
  • Процессы, обращающиеся к %APPDATA%\Telegram Desktop\tdata (кроме Telegram.exe)
  • Создание LNK-файлов в %TEMP% с последующим запуском PowerShell (паттерн UAC-0184)
  • COM-hijacking через модификацию ключей реестра HKCU\Software\Classes\CLSID\ (паттерн BeardShell)
  • Запуск mshta.exe или wscript.exe из мессенджера - индикатор выполнения вредоносных вложений

Аудит Telegram и Signal​

Для корпоративных пользователей Telegram:
  • Регулярная проверка активных сессий через «Настройки - Устройства» и завершение неизвестных
  • Включение облачного пароля (двухфакторной аутентификации) - без него перехват SMS-кода достаточен для захвата аккаунта
  • Запрет на автоскачивание файлов в настройках приложения
Для Signal:
  • Проверка Linked Devices - любое неизвестное устройство в списке означает компрометацию
  • Включение Registration Lock (PIN-код регистрации) - защита от перерегистрации номера
  • Настройка исчезающих сообщений для чувствительных переписок - ограничение окна доступа при компрометации

Защита мессенджеров: рекомендации для security-инженеров​

Стандартные советы «не переходите на подозрительные ссылки» против APT не работают. Вот что реально помогает на уровне организации:

Сегментация устройств. Рабочие мессенджеры - только на управляемых устройствах с MDM. Личные мессенджеры на личных устройствах не должны содержать рабочих чатов. Звучит очевидно, но я лично видел, как большинство утечек через мессенджеры начинается с размытой границы personal/corporate.

Мониторинг DNS. Telegram Bot API (api.telegram.org), Signal API, ссылки QR-сокращателей - всё это должно логироваться и коррелироваться в SIEM. Не блокировать поголовно, а детектировать аномалии: обращение с сервера, ночной трафик, нехарактерные объёмы.

Threat Intelligence feeds. Добавить в фиды TI домены, связанные с Signal-фишингом и Telegram-фишингом. По данным GTIG, российские операторы регистрируют домены с подстроками, имитирующими Signal - эти IoC публикуются в отчётах CERT-UA и передаются через MISP.

Awareness с фокусом на мессенджеры. Стандартные тренинги по фишингу покрывают email. Добавьте сценарии: «коллега» в Telegram просит срочно открыть файл; QR-код на «корпоративном портале» для привязки устройства; invite-ссылка в Signal-группу от «руководителя проекта». Потренировавшись в контролируемой среде, сотрудники будут реагировать на реальную атаку совсем иначе.

Политика минимизации attack surface. Если подразделение не использует Signal - его не должно быть на рабочих устройствах. Каждый установленный мессенджер - дополнительный вектор для Spearphishing via Service (T1566.003).

Вопрос к читателям​

В кампании APT28 через Signal конечная нагрузка BeardShell закреплялась через COM-hijacking в HKCU\Software\Classes\CLSID\. Мониторите ли вы эту ветку реестра в своём SIEM и через какой механизм - Sysmon EventID 13 с фильтром на TargetObject или нативный Windows Audit с Object Access? Если используете Sysmon, поделитесь фрагментом конфигурации <RegistryEvent> для детекции модификаций CLSID - интересно сравнить покрытие.
 
Последнее редактирование модератором:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab