ФСБ обвиняет экс-сотрудника провайдера в попытке взлома структуры Ростеха

ФСБ обвиняет экс-сотрудника провайдера в попытке взлома структуры Ростеха

ФСБ обвиняет экс-сотрудника провайдера в попытке взлома структуры Ростеха

Согласно материалам уголовного дела, возбуждённого Управлением ФСБ по Калужской области, сеть Обнинского научно-производственного предприятия «Технология» им. А. Г. Ромашина пытались целенаправленно взломать. На данном этапе подозревается бывший сотрудник интернет-провайдера «Макснет Системы».

Некий Никита Демидов, в прошлом работавший в штате одного из обнинских провайдеров сам рассказал РБК об уголовном деле, фигурантом которого он стал. При этом обвиняемый, само собой, вину не признаёт, а пытается убедить следствие, что его намерения были исключительно благими.

Сотрудники ОНПП «Технология» производят высокотехнологичную продукцию из неметаллических материалов. Услугами предприятия пользуются транспортная, авиационная и ракетно-космическая сферы.

Поскольку сеть ОНПП «Технология» относят к объектам критической информационной инфраструктуры (КИИ), ФСБ возбудило уголовное дело по ч. 1 ст. 274.1 УК. То есть Демидову вменяется создание и использование вредоносных программ, предназначенных для воздействия на КИИ России. По этой статье предполагаемому хакеру может грозить от двух до пяти лет тюрьмы и штраф до миллиона рублей.

В «Макснет Системы» подозреваемый осуществлял техническую поддержку. По словам Демидова, в прошлом году он предложил руководству интернет-провайдера проверить все маршрутизаторы в сети на наличие различных уязвимостей.

Сканирование решили проводить с помощью бесплатной утилиты Router Scan, которая, помимо прочего, нашла IP-адрес ОНПП «Технология». По этому адресу, исходя из слов подозреваемого, находился электронный почтовый ящик предприятия.

В процессе сканирования якобы подключилась ГосСОПКА, при этом Демидов всё делал «вслепую» и не знал, что адрес принадлежит ОНПП «Технология». Поскольку специалист сканировал всё удалённо — из собственной квартиры, обвинения в итоге предъявили ему, а не провайдеру.

Спустя несколько дней после сканирования к Демидову пожаловали с обыском сотрудники ФСБ, а чуть позже ему сообщили о возбуждении уголовного дела.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru