Новости NGC2180: хакеры атаковали госорган РФ, используя серверы в Саудовской Аравии

NewsMaker

I'm just a script
Премиум
14,593
22
8 Ноя 2022
Злоумышленники применяли сложно закамуфлированное самописное ПО для шпионажа.


ocxbxvwtsa7i7tecqz9d0selfd8yy7le.jpg


Специалисты из исследовательского центра Solar 4RAYS, принадлежащего ГК «Солар», Для просмотра ссылки Войди или Зарегистрируйся следы деятельности международных хакеров в системах одного из российских исполнительных органов власти. Злоумышленники использовали уникальное, тщательно скрытое программное обеспечение для проведения шпионских операций, управляя им через захваченные сервера различных организаций по всему миру. Эта хакерская группировка активна уже не менее трех лет, однако экспертам пока не удалось точно установить ее происхождение, в связи с чем она получила временное обозначение NGC2180. В настоящее время выявленное вредоносное ПО было нейтрализовано, и пострадавшие системы восстановлены.

В конце 2023 года, во время проведения аудита инфраструктуры критически важного российского ведомства, аналитики Solar 4RAYS выявили признаки несанкционированного доступа на одном из рабочих компьютеров. Последующее более детальное исследование позволило обнаружить в сети ведомства несколько экземпляров многоуровневого вредоносного программного обеспечения (ВПО), получившего название DFKRAT. В ходе атаки это ПО разворачивало «имплант», обеспечивающий хакерам широкие возможности для управления системой, включая кражу данных и загрузку новых вредоносов. Обнаруженная версия вредоноса ранее не встречалась в открытых источниках, однако удалось отследить его эволюцию начиная с 2021 года. С каждым обновлением вредонос становился всё более сложным, включая использование техники DLL Side-Loading и отказ от последовательной передачи команд с сервера управления.

«Нам удалось найти и проанализировать фрагмент кода управляющего сервера. Файл был загружен на один публичный сервис под именем config.jsp с IP-адреса Саудовской Аравии. Анализ сетевой инфраструктуры показал, что, вероятно, это была промежуточная жертва, сервер которой скомпрометировали для размещения на нем управляющего центра (С2). В актуальной версии импланта для координации его работы использовался взломанный компонент сервера Института нанонауки и нанотехнологий Национального центра научных исследований «Демокрит» в Греции», — рассказали в компании.

Дмитрий Маричев, эксперт по вредоносному ПО, отметил, что наблюдаемая динамика развития и совершенствования вредоносной архитектуры указывает на причастность к атакам хорошо организованной и ресурсно обеспеченной группировки, возможно, с государственной поддержкой. Эксперты предостерегают общество специалистов информационной безопасности о вероятности новых атак от NGC2180 и призывают к внимательному отслеживанию индикаторов компрометации, указанных в их исследовании.
 
Источник новости
www.securitylab.ru

Похожие темы