Перейти к основному содержанию
Реклама
Прямой эфир
Армия
Бойцы ВС РФ рассказали о захвате трофейного оружия НАТО при освобождении Горналя
Мир
Песков отметил невозможность РФ не отреагировать на возрождение нацизма на Украине
Общество
В ХМАО задержали трех готовивших покушение на участника СВО украинских агентов
Мир
Захарова назвала бандитизмом угрозы ЕК в адрес Вучича из-за визита в Москву
Наука и техника
Россия сможет оказаться первой на Северном полюсе Луны
Экономика
В Роскомнадзоре прокомментировали варианты регулирования компьютерных игр
Общество
Около 30 студентов-медиков в Петербурге привлечены к допросу по делу о взятках
Армия
«Купол Донбасса» сорвал атаку ВСУ на жилые дома в Донецке
Мир
Небензя отметил важность заслуг папы римского Франциска для России и мира
Происшествия
Пассажирский самолет совершил экстренную посадку в аэропорту Внуково
Мир
В парламенте Эстонии заявили о недопустимости отправки военных на Украину
Мир
Трамп обвинил Байдена в проблемах в американской экономике
Политика
Матвиенко назвала запрет символов победы отказом ФРГ от признания итогов ВОВ
Мир
Мишустин назвал строительство моста между РФ и КНДР знаковым этапом для сотрудничества
Армия
В Днепровской флотилии появились подразделения БПЛА
Мир
Трамп заявил о намерении добиться свободного прохода через Суэцкий канал
Мир
Сыгравшая в «Кошмаре на улице Вязов» Пойнтер умерла на 101-м году жизни
Главный слайд
Начало статьи
EN
Озвучить текст
Выделить главное
Вкл
Выкл

В России появилась новая хакерская группировка, которая отключает защитные решения при атаках на организации, рассказали «Известиям» в компаниях по кибербезопасности. Злоумышленники проникают в корпоративную сеть через уязвимость в ПО, которое используется для удаленного управления компьютером, и загружают вредоносный софт. Такая брешь, как указали эксперты, осталась во многих компаниях с периода удаленки в пандемию коронавируса. И через нее, как выяснилось, можно отключить практически любой антивирус. Подробности — в материале «Известий».

Какой способ используют хакеры

Новую кибергруппировку, которая отключает защитные решения при атаках на российские компании, обнаружили эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар». В ходе расследования выяснилось, что злоумышленники проникали в корпоративные сети через уязвимость в программном обеспечении DameWare Mini Remote Control, которое используется для удаленного управления компьютером. Оказалось, что со времен пандемии для отдельных систем в инфраструктуре порт DameWare так и остался доступен из внешней сети.

В компании сообщили, что выявили несколько атак от этой группировки и метод работы хакеров был идентичным — через порт для удаленного доступа. Он позволяет отключить антивирус практически от любого разработчика.

хакер
Фото: ИЗВЕСТИЯ/Анна Селина

В частности, во время атаки на промышленную компанию киберпреступники разместили вредоносный файл в директории агента администрирования антивирусного решения и отключили антивирус «Лаборатории Касперского».

— Эксперты сообщили вендору об обнаруженной механике, после чего «Лаборатория Касперского» оперативно доработала механизмы самозащиты продуктов и выпустила соответствующие обновления, — рассказали в «Солар». — Одной из функций вредоноса было отключение MiniFilter — технологии фильтрации файловой системы в Windows. Компоненты безопасности многих защитных решений используют этот фильтр для сбора информации об операциях в файловой системе, обнаружения необычного поведения, контроля за приложениями и анализа потенциальных угроз.

Эту технологию также используют для защиты антивируса от несанкционированного доступа и отключения хакерами. И в ходе атаки вредоносный драйвер создает и регистрирует собственный MiniFilter защитного решения, после чего заменяет его фиктивной функцией-заглушкой. Таким образом для антивируса блокируется возможность мониторинга, и киберпреступники могут загружать любой вредоносный софт.

офис
Фото: ИЗВЕСТИЯ/Эдуард Корниенко

В последнее время хакеры всё чаще применяют инструменты, позволяющие отключать и обходить средства защиты, поставляемые различными вендорами, рассказал «Известиям» эксперт центра исследования киберугроз Solar 4RAYS Дмитрий Маричев.

— Подходы и техническая реализация уклонения и деактивации защитных решений отличаются лишь деталями, например именами файлов их компонентов, — пояснил он. — Особая опасность заключается в том, что технику теперь активно применяют проукраинские группировки, которые нацелены на уничтожение российской инфраструктуры, а не на «тихий» шпионаж, как атакующие из Азиатского региона.

При проведении целевых атак для проникновения в инфраструктуру злоумышленники часто пользуются уязвимостями в ПО, доступном из внешней сети, подтвердил руководитель лаборатории антивирусных исследований «Лаборатории Касперского» Владимир Кусков.

— Если им это удается, они нередко пытаются обойти или отключить защитное ПО с целью избегания детектирования, — сказал эксперт. — Для этого злоумышленники могут использовать уязвимые или вредоносные драйверы, код которых исполняется в операционной системе на максимально привилегированном уровне и может угрожать целостности механизмов безопасности ОС.

Как защититься от вредоносного ПО

Это не единственная техника отключения и блокировки защитного решения, которую используют преступники. Ранее в одной из атак злоумышленники вывели из строя IT-инфраструктуру российской промышленной компании, также предварительно отключив антивирус. Хакеры проникли в сеть промышленной организации в апреле 2024 года через взломанную учетную запись подрядчика.

С хоста подрядчика по RDP (протокол удаленного рабочего стола) они получили доступ к ряду систем, смогли отключить защитное ПО, чтобы их действия невозможно было обнаружить и заблокировать. Это удалось из-за изъяна при взаимодействии операционной системы Windows с цифровыми подписями драйверов.

провода
Фото: ИЗВЕСТИЯ/Эдуард Корниенко

Легитимные средства удаленного управления остаются в арсенале хакеров уже продолжительное время, отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин.

— Это зачастую позволяет им привлекать минимум внимания к вредоносной деятельности, особенно если такое ПО используется в скомпрометированной организации, — пояснил эксперт. — Уязвимости в публично доступных приложениях уже который год остаются в тройке популярных методов получения первоначального доступа.

Что еще применяют преступники

Гендиректор компании «Нейроинформ» Александр Дмитриев добавил, что еще до пандемии, в 2019 году, злоумышленники использовали уязвимости удаленного доступа.

— Сотрудникам необходимо было сперва подключится по VPN, а после этого уже к системе удаленного управления, — отметил эксперт. — Видимо, кто-то в компаниях хотел сэкономить ресурсы на безопасности, силы, время и так далее. Мы сами обнаруживали во время наших тестов, что наружу торчат целиком пользовательские системы. И когда компании ушли на пандемию, многие из них были не готовы к удаленной работе.

телефон
Фото: ИЗВЕСТИЯ/Дмитрий Коротаев

Тогда вся информация в основном находилась не на серверах, а на локальных компьютерах пользователей. И в некоторых компаниях пользователь заходил на один и тот же IP-адрес.

Соответственно, это всё взламывалось достаточно просто и имело печальные последствия. И такие вот огрехи еще остаются, — добавил он.

Владелец антивирусного продукта в компании PRO32 Валентин Поляков рассказал «Известиям», что чаще всего киберпреступники взламывают серверы компаний через брутфорс-атаки (метод автоматического перебора паролей), подключаются удаленно, используя встроенные в операционную систему инструменты, вручную отключают антивирус (если он не был запаролен) и запускают вредоносные программы, которые были подготовлены заранее.

Как правило, это вирусы-шифраторы, которые шифруют критически важные файлы организации, после чего вымогатели оставляют собственные контакты для связи с целью оплаты выкупа для получения ключа расшифровки, — сказал он. — Такие инциденты могут иметь очень серьезные последствия.

клавиатура
Фото: ИЗВЕСТИЯ/Алексей Майшев

Владимир Кусков подчеркнул, что пользователям необходимо своевременно и регулярно обновлять операционную систему и установленное ПО, а также проверять защиту и корректную настройку всех необходимых компонентов и решений.

При использовании удаленного доступа, по словам Валентина Полякова, важно использовать надежные и грамотно настроенные средства, которые по умолчанию разработаны таким образом, что практически исключают вероятность взлома. А также доверять настройку удаленного доступа опытному системному администратору.

Читайте также
Прямой эфир