ФСБ обвиняет экс-сотрудника провайдера в попытке взлома структуры Ростеха

ФСБ обвиняет экс-сотрудника провайдера в попытке взлома структуры Ростеха

ФСБ обвиняет экс-сотрудника провайдера в попытке взлома структуры Ростеха

Согласно материалам уголовного дела, возбуждённого Управлением ФСБ по Калужской области, сеть Обнинского научно-производственного предприятия «Технология» им. А. Г. Ромашина пытались целенаправленно взломать. На данном этапе подозревается бывший сотрудник интернет-провайдера «Макснет Системы».

Некий Никита Демидов, в прошлом работавший в штате одного из обнинских провайдеров сам рассказал РБК об уголовном деле, фигурантом которого он стал. При этом обвиняемый, само собой, вину не признаёт, а пытается убедить следствие, что его намерения были исключительно благими.

Сотрудники ОНПП «Технология» производят высокотехнологичную продукцию из неметаллических материалов. Услугами предприятия пользуются транспортная, авиационная и ракетно-космическая сферы.

Поскольку сеть ОНПП «Технология» относят к объектам критической информационной инфраструктуры (КИИ), ФСБ возбудило уголовное дело по ч. 1 ст. 274.1 УК. То есть Демидову вменяется создание и использование вредоносных программ, предназначенных для воздействия на КИИ России. По этой статье предполагаемому хакеру может грозить от двух до пяти лет тюрьмы и штраф до миллиона рублей.

В «Макснет Системы» подозреваемый осуществлял техническую поддержку. По словам Демидова, в прошлом году он предложил руководству интернет-провайдера проверить все маршрутизаторы в сети на наличие различных уязвимостей.

Сканирование решили проводить с помощью бесплатной утилиты Router Scan, которая, помимо прочего, нашла IP-адрес ОНПП «Технология». По этому адресу, исходя из слов подозреваемого, находился электронный почтовый ящик предприятия.

В процессе сканирования якобы подключилась ГосСОПКА, при этом Демидов всё делал «вслепую» и не знал, что адрес принадлежит ОНПП «Технология». Поскольку специалист сканировал всё удалённо — из собственной квартиры, обвинения в итоге предъявили ему, а не провайдеру.

Спустя несколько дней после сканирования к Демидову пожаловали с обыском сотрудники ФСБ, а чуть позже ему сообщили о возбуждении уголовного дела.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru