«Солар» вскрыла присутствие вражеских госхакеров в сетях российских организаций

  

24 Май 2024 (17:12)

«Солар» вскрыла присутствие вражеских госхакеров в сетях российских организаций

Специалисты ГК «Солар» выявили деятельность прогосударственной высокопрофессиональной группы Shedding Zmiy, которая шпионит за российскими организациями самое позднее с 2022 года, сообщила компания в пятницу.

Почему группировка названа прогосударственной, подробно не сообщается. Указано лишь, что «с группировкой связаны несколько проукраинских Telegram-каналов, в которых публиковали данные, украденные у атакованных организаций».

Как сказано в сообщении, на счету хакеров несколько десятков кибератак на госсектор, промышленность, телеком и другие отрасли. Скомпрометированные данные они использовали в последующих атаках, а также выкладывали их в открытый доступ.

С 2022 года по настоящее время специалисты центра исследования киберугроз Solar 4RAYS расследовали уже семь инцидентов, связанных с Shedding Zmiy. Поначалу казалось, что за атаками стоит группировка Cobalt (exCobalt), так как уже в первом расследованном инциденте фигурировал её «фирменный» бэкдор CobInt. Однако дальнейшие расследования выявили разницу в мотивах. По сравнению с Cobalt, который нацелен на воровство данных ради денег, группа, названная впоследствии Shedding Zmiy, интересовалась не деньгами, а данными как таковыми.

Хотя в каждой новой атаке Shedding Zmiy старалась действовать иначе, чем в предыдущей, эксперты Solar 4RAYS быстро стали замечать следы использования одних и тех же вредоносных техник, инструментов, сетевой инфраструктуры и названий компонентов. По этим признакам семь на первый взгляд разных инцидентов в конце концов были объединены и рассматривались как одно явление.

Группировка представляет серьёзную угрозу. Она применяет как публично доступное вредоносное ПО, так и уникальное, разработанное специально под конкретные цели (включая загрузчики, бэкдоры). Для загрузки вредоносов на системы жертвы иногда использует скомпрометированные легитимные серверы. Также хакеры эксплуатируют специфичную не закрытую вендором уязвимость в ASP.NET: такие атаки сложно выявлять и реагировать на них.

Всего эксперты Solar 4RAYS обнаружили следы использования 35 различных инструментов для разведки, доставки вредоносного ПО, скрытного горизонтального продвижения внутри сети и похищения данных. Для проникновения в сеть, повышения привилегий и закрепления атакующие использовали 20 известных уязвимостей в распространённом корпоративном ПО.

При этом Shedding Zmiy умеет запутывать следы. Группировка владеет обширной сетью командных серверов на территории России, арендует ресурсы у различных хостинг-провайдеров и на облачных платформах. Это помогает хакерам обходить блокировки атак по территориальному признаку (по GeoIP).

Shedding Zmiy также активно прибегает к высокопрофессиональной социальной инженерии. Так, для одной из атак хакеры создали фейковый Telegram-профиль, выдавая себя за специалиста ИБ-службы, и обманом заставили сотрудника компании сообщить пароль от учётной записи. Используя скомпрометированную учётку, злоумышленники успели побывать ещё на нескольких хостах, где разместили ВПО.

Помимо этого, группа была замечена в эксплуатации доверительных отношений между организациями (атаки типа Trusted Relationship). В одном из кейсов, заразив сеть телеком-провайдера, хакеры попытались атаковать ещё три организации, разослав из взломанной сети несколько десятков писем с вредоносными вложениями.

«Мы назвали группировку Shedding Zmiy, потому что всякий раз, когда мы с ними сталкивались, видели их в новом обличии с измененным набором тактик, техник и процедур. Как змеи регулярно меняют кожу, так и они демонстрируют исключительную вариативность и гибкость в методах своих атак. И именно Zmiy, так как с группировкой связаны несколько проукраинских Telegram-каналов, в которых публиковали данные, украденные у атакованных организаций. В нашем исследовании мы постарались собрать максимум полезной и ранее не публиковавшейся информации о деятельности этой группы, чтобы ИБ-специалисты в российских организациях могли лучше защититься», — сказал инженер группы расследования инцидентов Solar 4RAYS ГК «Солар» Геннадий Сазонов.