Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Азиатские злоумышленники более полутора лет скрывались в сети одного из российских госучреждений

26/02/25

hack97-1

Примечательно, что хакеры смогли долго оставаться незамеченными благодаря использованию системы контроля и управления доступом (СКУД), которая не была подключена к мониторингу информационной безопасности, пишут в Securitylab.

Атакованное ведомство являлось клиентом «Солар», однако подключение к сервису мониторинга было ограничено лишь частью инфраструктуры. Система контроля и управления доступом, включая турникеты и кодовые замки, осталась вне зоны мониторинга, что и позволило злоумышленникам пройти незамеченными. В марте 2023 года они проникли на компьютер, являющийся частью СКУД, и их действия остались незафиксированными. Хакеры смогли свободно продвигаться по сети до тех пор, пока не наткнулись на защищенные системы, где атака была вскрыта.

Группировка, ответственная за атаку, получила название Erudite Mogwai. Хакеры оставляли в кодах вредоносных программ отсылки к музыкальным и литературным произведениям, что привело к их эпитету «эрудированные». Известно, что эта группировка атакует госучреждения и высокотехнологичные предприятия с 2017 года. Среди пострадавших от действий Erudite Mogwai были организации из России, Грузии и Монголии.

Для начала атаки злоумышленники воспользовались уязвимым публично доступным веб-сервисом, через который проникли в недоменный компьютер, составляющий часть системы СКУД. Такие компьютеры, как правило, не подключены к домену и обслуживаются вручную, что делает их уязвимыми. Эксперт Solar 4RAYS отметил, что эти системы часто не обновляются регулярно, а в них могут использоваться простые пароли, что способствует их компрометации.

После проникновения в сеть злоумышленники применили различные инструменты для продвижения внутри системы. Например, они использовали измененную версию инструмента для проксирования трафика Stowaway, который скрывал их коммуникации между зараженными компьютерами и серверами управления.

В течение 1,5 лет Erudite Mogwai скомпретировали несколько десятков систем, включая систему администратора. Для реализации атаки они применяли более 20 различных инструментов, которые после использования удалялись. Среди используемых инструментов было несколько open-source утилит, созданных китайскими разработчиками. В частности, версия Stowaway, использованная хакерами , значительно отличалась от оригинала и, вероятно, была модификацией, созданной группировкой под свои нужды.

Кроме того, злоумышленники использовали инструменты, такие как Shadowpad Light (бэкдор), Keylogger CopyCat (программа для записи нажатий клавиш), Fscan и Lscan (инструменты для сканирования и тестирования сетей), Netspy (утилита для анализа внутренних сегментов сети), а также LuckyStrike Agent (многофункциональный бэкдор, использующий OneDrive для C2).

Темы:Пресс-релизСКУДПреступленияСолар
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • Что такое Identity, и почему его важно защищать от киберугроз
    Андрей Лаптев, директор продуктового офиса “Индид”
    Понятие Identity сложно перевести на русский язык и осмыслить в полной мере как с технической, так и с юридической точки зрения. Этот термин обычно не переводят, поскольку в нашем языке нет слов, которые раскрывали бы его суть точно и целиком. В зависимости от контекста Identity можно приблизительно перевести как “личность” или “идентичность”.
  • Управление доступом и привилегиями: как обеспечить минимальный привилегированный доступ
    Константин Родин, руководитель отдела развития продуктов компании “АйТи Бастион”
    Растет запрос не просто на реализацию систем предоставления доступа, но и на построение сложных и надежных комплексов контроля доступа, которые позволяют объединять различные решения для создания доверенных сред между пользователями и конечными информационными системами
  • MULTIFACTOR: трудное время порождает сильные решения
    Роман Башкатов, коммерческий директор ООО “МУЛЬТИФАКТОР”
    Мы задали вопросы об истории резкого старта компании “МУЛЬТИФАКТОР”, ее сегодняшнем состоянии и, конечно же, планах и прогнозах коммерческому директору Роману Башкатову, который стоял у истоков проекта и продолжает активно участвовать в его развитии.
  • Практика внедрения решений класса PAM и тренды их развития. Круглый стол
    Российские решения класса PAM (Priveleged Access Management) активно развиваются: появляются новые системы, наращивается функциональность, увеличивается совместимость со смежными классами систем. Редакция журнала “Информационная безопасность” попросила разработчиков и интеграторов PAM поделиться видением и опытом по наиболее актуальным вопросам.
  • Роль систем класса PAM в реализации концепции Zero Trust
    Александр Булатов, коммерческий директор NGR Softlab
    Использование систем PAM для авторизации и аутентификации пользователей является одним из способов реализации концепции Zero Trust в информационной безопасности

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...