Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Вредонос Meduza пришёл и в Россию

30/08/24

main-image

С начала 2024 года российские промышленные компании подвергаются активным атакам хакеров, использующих вредоносное программное обеспечение Meduza для кражи данных. Этот софт распространяется через даркнет, хотя его разработчики ранее ограничивали его использование в России и странах СНГ. Данный факт подтвердили представители компаний по информационной безопасности BI.Zone, F.A.C.C.T. и «Лаборатория Касперского» в беседе с «Ведомостями».

Личность создателей Meduza остаётся неизвестной, однако хакеры часто вводят территориальные ограничения на использование своих программ в регионах, где они сами находятся, поясняет представитель BI.Zone Threat Intelligence. Он отметил, что хакеры рассчитывают, что их будет сложнее вычислить и привлечь к ответственности, если их софт не будет применяться против местных компаний.

Согласно данным BI.Zone, с начала года хакеры атаковали девять компаний в сфере промышленной автоматизации в России и странах СНГ с использованием стилера Meduza. Компании из транспортной и промышленной отраслей также подверглись подобным атакам, как сообщили специалисты «Инфосистемы джет». Представители F.A.C.C.T. и «Солар» также зафиксировали атаки организации энергетической отрасли с помощью Meduza. По статистике «Лаборатории Касперского», около половины всех атак Meduza с начала года приходилось на Россию, за которой следуют США, Германия и Китай. Точное количество атак не раскрывается.

Meduza активно использовалась хакерской группировкой Stone Wolf. Представитель BI.Zone рассказал, что злоумышленники рассылали жертвам письма с вредоносными вложениями и легитимными документами-приманками. При переходе по вредоносной ссылке из письма пользователь открывал PDF-файл и автоматически активировал установку Meduza. Этот зловред позволял хакерам получать доступ к данным расширений браузеров, менеджеров паролей и считывать с устройства входящие сообщения с кодами двухфакторной аутентификации.

Компании по информационной безопасности не раскрывают общее количество фишинговых писем, включающих Meduza, но отмечают значительное увеличение фишинговых атак за последний год. В январе – июне 2024 г. доля писем с вредоносными ссылками в корпоративном почтовом трафике выросла к среднему уровню 2023 г. более чем вдвое – на 105%, по данным «Ведомостей». Кроме того, с января по июнь 2024 года количество срабатываний решений «Лаборатории Касперского» на письма с вредоносным ПО увеличилось на 46% (с 575 286 писем в месяц до 837 005).

Привычка вредоносов к нарушению географических запретов разработчиков наметился в 2023 г. и усилился с начала 2024 г. В частности, похититель Meduza появился на теневых ресурсах в июне 2023 года, пишут в Securitylab. Пересборка и снятие ограничений с ВПО для его доработки — не редкость, хотя и не самая распространенная практика, отметил представитель InfoWatch ARMA. Когда становится известно о применении пиратских версий ВПО, продажи на теневых форумах блокируются, а разработчики переходят в Telegram. Так произошло с White Snake и Rhadamantys, которые атаковали российские компании в 2023 и 2024 годах соответственно.

По словам экспертов, разработчики Meduza неоднократно получали персональные заказы на ВПО на одном из крупнейших хакерских форумов рунета. Они отмечают, что разработчики стараются не работать по организациям в СНГ, но на заказчиков повлиять не могут.

Запрет на использование вредоносного ПО в определённых регионах и запрет на его реверс-анализ часто нарушаются, что подтверждает представитель Jet CSIRT. Он добавил, что злоумышленники постоянно меняют инструменты для расширения охвата атак и поиска обходных путей защиты. Нарушение таких запретов не приветствуется даже на хакерских форумах, что подтвердилось блокировкой продавца Meduza на теневой площадке XSS в июне 2024 года за «работу по зоне. ру/экс-СССР», отметила ведущий эксперт Kaspersky GReAT.

Причины нарушения запрета на использование вредоносного ПО могут быть различными: от экономической выгоды до политических и культурных мотивов, объясняет представитель Центра компетенций НТИ. Согласно данным BI.Zone, в 73% случаев коммерческое ВПО используют финансово мотивированные злоумышленники, стремящиеся получить выкуп или продать украденные данные. В 14% случаев софт используется для шпионажа, а в 10% — по смешанным мотивам. На долю хактивистов приходится всего 3% подобных атак.

Темы:УгрозыЛКинфостилерыF.A.C.C.T.
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • XDR-центричный подход для SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Основная цель современного SOC – не только своевременно выявить угрозу, но и нейтрализовать ее до момента реализации. В контексте работы аналитиков SOC возможности XDR (Extended Detection and Response) можно условно разделить на две взаимосвязанные составляющие.
  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...