К сожалению, сайт не работает без включенного JavaScript. Пожалуйста, включите JavaScript в настройках вашего браузера.
Теперь Forbes можно слушать

Хакеры из Азии полтора года шпионили за российским ведомством

Фото Getty Images
Фото Getty Images
Центр исследования киберугроз Solar 4RAYS ГК «Солар» обнаружил атаку азиатских злоумышленников, которые полтора года находились в сети неназванной российской госорганизации и собирали конфиденциальные данные. Группировка Erudite Mogwai («эрудированный дьявол», хакеры которой добавляют в код отсылки к музыкальным и литературным произведениям) проникла в IT-инфраструктуру ведомства и скрывалась в системе контроля и управления доступом — турникеты, кодовые замки и т.п.

В ГК «Солар» обнаружили атаку азиатских злоумышленников, которые полтора года скрывались в сети российской госорганизации и собирали конфиденциальные данные, рассказали Forbes в компании. Название организации там не раскрыли, как и оценку нанесенного хакерами ущерба. По данным специалистов, следы злоумышленников нашли в системе контроля и управления доступом (СКУД, в нее входят турникеты, кодовые замки и т.п.), которая не была подключена к мониторингу ИБ. Группировка имеет восточно-азиатское происхождение, так как используемые ей тактики, техники и инструменты характерны для злоумышленников именно из этого региона, делают вывод ИБ-специалисты.

Forbes.Идеи для бизнеса
Канал о стартапах, новых идеях и малом бизнесе
Подписаться

То, что часть сети, включая СКУД, находилась вне мониторинга инцидентов, сыграло на руку хакерам. В марте 2023 года они проникли в компьютер, являющийся частью этой системы, их действия никто не заметил. Атакующим удавалось продвигаться по сети жертвы до тех пор, пока они не дошли до систем, контролируемых Solar JSOC, рассказали в компании.

ИБ-специалисты назвали группировку Erudite Mogwai: в код своего вредоносного ПО злоумышленники добавляют отсылки к музыкальным и литературным произведениям, поэтому они и получили такой эпитет. Как минимум с 2017 года Erudite Mogwai (также известная в индустрии как Space Pirates) атакует госучреждения, а также высокотехнологичные предприятия (например, авиационно-космическую и электроэнергетическую индустрии). Жертвы хакеров располагались в России, а также в Грузии и Монголии.

 

Для первоначального проникновения в инфраструктуру злоумышленники взломали публично доступный веб-сервис, а через него попали на недоменный компьютер (то есть находящийся вне системы, которая позволяет им централизованно управлять), являющийся частью инфраструктуры СКУД. «Недоменные компьютеры администрируются, обновляются или настраиваются вручную. В большинстве организаций это делается нерегулярно, — поясняет эксперт центра исследования киберугроз Solar 4RAYS Денис Чернов. — К тому же обычно в таких системах используются локальные учетные записи с привилегиями администратора, пароль от которых может быть даже не установлен. А если пароль и есть, то его делают очень простым, чтобы не забыть, и потом никогда не обновляют. Такие «забытые навеки системы» становятся находкой для злоумышленников».

После проникновения в сеть злоумышленники начали не спеша развивать атаку. Для продвижения по системам они использовали видоизмененный инструмент для проксирования трафика Stowaway — с его помощью злоумышленники прятали коммуникации между зараженными компьютерами и серверами управления. За полтора года Erudite Mogwai скомпрометировали несколько десятков систем организации и применили более 20 различных инструментов, которые удаляли после использования. Интересно, что многие open-source-утилиты из арсенала злоумышленников были созданы китайскими разработчиками, а использованная в атаке версия утилиты Stowaway значительно отличается от оригинала. «По всей видимости, Erudite Mogwai увидели в ней большую ценность и фактически создали собственную ветку модификаций Stowaway, специально под свои нужды», — говорят в ГК «Солар».

 

Такое долгое нахождение хакеров в IT-инфраструктуре — не редкость. В мае 2024 года стало известно, что специалисты ГК «Солар» выявили деятельность хакерской группы Shedding Zmiy, которая шпионила за российскими организациями минимум с 2022-го. На ее счету — десятки кибератак на госсектор, промышленность, телеком и другие отрасли российской экономики. Подобные группировки хорошо спонсируются — суммы, выделяемые на разработку инструментов и покупку уязвимостей, против которых еще не разработана защита, могут достигать миллионов долларов, указывают эксперты.

В условиях продолжающегося геополитического конфликта количество кибератак и число хакерских групп будет и дальше расти, говорится в недавнем исследовании компании F6 (бывшей F.A.C.C.T). Если в 2023 году насчитывалось 14 прогосударственных APT-групп (Advanced Persistent Threat, профессионалы, действующие обычно в интересах какого-либо государства), атакующих Россию и СНГ, то в 2024-м их стало в два раза больше — 27. «Идеологически мотивированные группы хакеров — хактивисты — продолжат обмениваться опытом и прокачают свои навыки и инструменты, что, несомненно, повысит эффективность их атак. В 2024 году не менее 17 таких группировок атаковали российские и белорусские организации, хотя еще годом ранее их было как минимум 13», — писали аналитики компании.

В своих атаках хактивисты используют различные методы — как DDoS-атаки, так и шифрование, уничтожение данных. «Наблюдается размытие классификации хактивистов, прогосударственных атакующих и вымогателей. Их целью является проведение кибердиверсий — нарушение работы крупных, в том числе государственных организаций России, в своих атаках они могут использовать программы-шифровальщики», — следовало из отчета F6.

 

Наименование издания: forbes.ru

Cетевое издание «forbes.ru» зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций, регистрационный номер и дата принятия решения о регистрации: серия Эл № ФС77-82431 от 23 декабря 2021 г.

Адрес редакции, издателя: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Адрес редакции: 123022, г. Москва, ул. Звенигородская 2-я, д. 13, стр. 15, эт. 4, пом. X, ком. 1

Главный редактор: Мазурин Николай Дмитриевич

Адрес электронной почты редакции: press-release@forbes.ru

Номер телефона редакции: +7 (495) 565-32-06

На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети «Интернет», находящихся на территории Российской Федерации)

Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, возможны только с письменного разрешения редакции. Товарный знак Forbes является исключительной собственностью Forbes Media Asia Pte. Limited. Все права защищены.
AO «АС Рус Медиа» · 2025
16+
Наш канал в Telegram
Самое важное о финансах, инвестициях, бизнесе и технологиях
Подписаться

Новости