Group-IB и РНТ объявляют о партнерстве

Group-IB и РНТ объявляют о партнерстве

Group-IB и РНТ объявляют о партнерстве

Компании РНТ (Российские наукоемкие технологии) один из ведущих поставщиков решений для обеспечения информационной безопасности государственного сектора, и Group-IB, лидер российского рынка исследования киберугроз, подписали соглашение о намерении разработать принципиально новую технологическую платформу для детектирования, анализа и предотвращения компьютерных атак.

Решение будет предназначено для ведомственных и корпоративных центров Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации (ГосСОПКА), а также службам информационной безопасности компаний и предприятий отраслей с критической информационной инфраструктурой (ФЗ №47571-7).

Эффективное выявление и предотвращение инцидентов будут обеспечивать три программно-аппаратных комплекса. Его сигнатуры, правила и настройки будет ежедневно обновляться с использованием актуальных сведений об активности проправительственных и частных киберпреступных группировок, киберподразделений террористических организаций и хактивистов.

В состав комплекса входит:

  1. Межсетевой экран, предотвращающий и блокирующий опасные сетевые взаимодействия с использованием индикаторов компрометации, адресов центров управления бот-сетями, подозрительных IP-адресах, доменах и других тактических сведениях об угрозах.
  2. Система детектирования вторжений, выявляющая активность вредоносного кода, удаленное подключение и другие сетевые аномалии.
  3. Система анализа поведения подозрительных объектов в безопасной среде, позволяющая предотвратить проникновение в сеть вредоносного кода в результате фишинговых рассылок, атак на браузер, атак с использованием уязвимостей «нулевого дня» и ранее неизвестного вредоносного ПО. 

Данное решение предназначено для сбора и фиксации широкого спектра сведений об инцидентах, необходимых для оперативного реагирования, для последующего анализа и корреляции внутри сегмента и передачи в главный центр ГосСОПКА.

«Передача индикаторов компрометации и иных сведений о ранее неизвестных угрозах позволит оперативно информировать о новых типах атак все отраслевые сегменты и обогащать силы и средства обнаружения ГосСОПКА. Исследование и корреляция этих данных позволит отслеживать эволюцию тактик и инструментов проправительственных хакерских группировок и технологически развитых киберпреступных групп. Таким образом, партнерство РНТ и Group-IB поможет сделать важный шаг от безопасности отдельных ведомств, предприятий и корпораций к безопасности государства», – сказал Андрей Новиков, генеральный директор АО «РНТ».

«Обладая одной из самых обширных баз знаний о киберпреступности, Group-IB уже на протяжении многих лет поддерживает государственные и частные организации в области предоставления данных Threat Intelligence, позволяя им быть на шаг впереди преступников и предпринимать эффективные превентивные меры, – комментирует Илья Сачков, генеральный директор и основатель Group-IB. – Сотрудничество с РНТ – это важный шаг на пути нашего развития. Он показывает потребность общества в том, что мы делаем, и зрелось наших технологий для работы на государственном уровне».

Комплексное решение дает удобные инструменты для работы сотрудников центра, значительно повышая их эффективность:

  • низкий уровень ложных срабатываний и предотвращение части инцидентов на уровне межсетевого экрана снижает время на обработку событий;
  • наглядное ранжирование событий помогает не пропустить критичный инцидент;
  • система обработки заявок (тикет-система) позволяет организовать централизованный обмен информацией об инциденте и координацию между участниками процесса реагирования.

Для повышения компетенций специалистов по обнаружению атак, установлению причин инцидентов и технических экспертов будут организованы специализированные образовательные курсы и тренинговые программы.

WhatsApp стал точкой входа для новой многоэтапной атаки на Windows

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) зафиксировали новую многоэтапную атаку, в которой злоумышленники рассылают вредоносные VBS-файлы, а затем разворачивают на компьютере жертвы MSI-пакеты с бэкдорами. Кампания, по данным Microsoft, началась в конце февраля 2026 года.

Сценарий выглядит так: пользователю приходит сообщение в WhatsApp, после чего его каким-то образом убеждают запустить вложенный VBS-файл.

Дальше уже начинается цепочка загрузки дополнительных компонентов. Microsoft отдельно отмечает, что атака построена как многошаговая и рассчитана на закрепление в системе и удалённый доступ к устройству.

После запуска скрипт создаёт скрытые папки в C:\ProgramData и подбрасывает туда переименованные легитимные утилиты Windows. Например, curl.exe маскируется под netapi.dll, а bitsadmin.exe — под sc.exe.

Это типичный приём Living-off-the-Land (LOTL): атакующие используют штатные инструменты системы, чтобы сливаться с обычной активностью и реже вызывать подозрения. При этом Microsoft обращает внимание на их ошибку: внутри PE-метаданных таких файлов всё равно остаются оригинальные имена, и это можно использовать как признак компрометации.

 

Следом вредонос загружает дополнительные VBS-компоненты из облачных сервисов, включая AWS, Tencent Cloud и Backblaze B2. Такой ход тоже неслучаен: трафик к крупным облачным платформам выглядит куда менее подозрительно, чем обращение к явно сомнительным доменам.

Затем вредонос пытается ослабить защиту системы через изменения в UAC и добиться запуска cmd.exe с повышенными привилегиями. Если это удаётся, вредонос закрепляется в системе и переживает перезагрузку. Финальный этап — установка MSI-пакетов, среди которых Microsoft называет Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi. Здесь атакующие снова прячутся за легитимными именами и инструментами, чтобы не выглядеть как авторы «самописного» зловреда.

Главная проблема в том, что эти MSI дают злоумышленникам полноценный удалённый доступ к машине. После этого они уже могут делать почти всё что угодно: извлекать данные, дотаскивать в инфраструктуру новый зловред, вплоть до шифровальщиков, или использовать заражённую систему как плацдарм для следующих атак. Microsoft отдельно подчёркивает, что финальные пейлоады не подписаны, и это ещё один важный индикатор того, что перед защитой не нормальный корпоративный софт.

Отдельно в Microsoft советуют не относиться к WhatsApp как к заведомо безопасному каналу. Компания прямо рекомендует обучать сотрудников распознавать подозрительные вложения и неожиданные сообщения в мессенджере, даже если платформа кажется знакомой и «домашней» (не для нас в России, конечно :)).

RSS: Новости на портале Anti-Malware.ru