Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Positive Technologies раскрыла новые инструменты APT-группировки, действующей в России с 2022 года

25/08/25

PT-Jul-06-2022-11-55-23-82-AM

Positive Technologies обнаружила неизвестный ранее инструментарий киберпреступной группы Goffee. Он использовался на поздних этапах развития атаки и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. Деятельность APT-группировки уже привела к серьезным последствиям, включая остановку бизнес-процессов в ряде российских компаний.

В течение 2024 года эксперты Positive Technologies расследовали несколько инцидентов, которые имели схожие характеристики. В результате анализа вредоносная активность была объединена в один кластер и отнесена к действиям APT-группировки Goffee, которая атакует российские организации с использованием фишинга с 2022 года.

Деятельность злоумышленников уже привела к ощутимым последствиям: были зафиксированы случаи остановки бизнес-процессов в пострадавших компаниях. Тем не менее в открытых источниках крайне мало информации об этой группировке. Это связано со стремлением хакеров оставаться незамеченными, а также с ограниченной географией атак: Goffee преимущественно нацелена на Россию.

Экспертам Positive Technologies удалось определить, какой вредоносный арсенал злоумышленники применяли на поздних этапах развития атак. Так, для удаленного управления и сокрытия следов присутствия использовалось несколько новых инструментов: руткит sauropsida, инструменты для туннелирования трафика DQuic и BindSycler, а также бэкдор MiRat. При этом группировка задействовала и старые средства, такие как owowa, вредоносный модуль для получения учетных записей пользователей, и PowerTaskel — непубличный агент для фреймворка Mythic.

Специалисты также выявили сетевой профиль злоумышленников: Goffee используют российские IP-адреса и хостинги. Такая тактика помогает минимизировать риск обнаружения, поскольку маскирует активность под действия внутреннего сотрудника и позволяет обойти фильтрацию трафика по геолокации. За счет этого злоумышленники на промежуточном этапе атаки доставляют вредоносное ПО и настраивают скрытые соединения, оставаясь незамеченными.

«GOFFEE демонстрируют высокую техническую подготовку и уделяют внимание сокрытию атаки: например, используют собственные инструменты для туннелирования трафика и руткит. Это позволяет им длительное время оставаться незамеченными даже в защищенной инфраструктуре, а также затруднить анализ поздних этапов атаки. Группировка преимущественно атакует госорганизации в России с целью шпионажа», — отмечает специалист отдела исследования угроз TI-департамента экспертного центра безопасности Positive Technologies Варвара Колоскова.

Для защиты от подобных угроз необходимо принимать комплекс мер — налаживать процессы управления уязвимостями и мониторинга безопасности, а также выстраивать ИТ-инфраструктуру с учетом актуальных политик ИБ. Такие меры затруднят злоумышленникам продвижение, удлинив их путь и цепочку действий. Это позволит быстрее обнаружить попытки компрометации и предотвратить опасные последствия.

Темы:ИсследованиеПресс-релизPositive TechnologiesУгрозыAPT-группы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...