Привилегированные угрозы: суперюзеры обходят политики безопасности

Привилегированные угрозы: суперюзеры обходят политики безопасности

Привилегированные угрозы: суперюзеры обходят политики безопасности

В 60% российских компаний каждый месяц встречаются угрозы привилегированного доступа. Чаще всего суперюзеры скачивают запрещённый контент и обходят политики безопасности в личных целях. Сложнее всего “отловить” проблему пользователей “на удаленке”.

О результатах исследования на тему угроз привилегированного доступа рассказали в компании “Ростелеком-Солар”. В опросе участвовала сотня компаний из Москвы, Санкт-Петербурга и других городов с населением свыше 1 млн жителей. Больше половины респондентов представляли коммерческий сектор, 20% — компании с государственным участием, остальные – госорганы.

Раз в месяц или чаще с угрозами привилегированного доступа сталкивается 60% российских компаний. Чаще всего пользователь с расширенными правами скачивает запрещённый контент. С такой проблемой имеют дело в 13% крупных и небольших компаний, а также в 11% госструктур.

Кроме того, организациям серьезно угрожает обход привилегированными пользователями политик безопасности в личных целях. От этого каждый месяц страдает 19% крупных компаний, 18% небольших организаций и 21% госструктур.

Больше половины респондентов опасаются роста обезличенных и неуправляемых “учеток”. Еще одна угроза — отсутствие видимости всех привилегированных пользователей.

Именно эти факторы больше всего мешают организациям в защите от угроз привилегированного доступа, говорят респонденты.

Больше всего проблем ждут от сотрудников “на удаленке”. В дистанционном формате в 80% случаев сложнее установить, произошла ли компрометация учетных данных удаленного привилегированного пользователя.

Пользователи работают на своих личных устройствах, у 80% из них возникают проблемы с аутентификацией в корпоративной сети (паролями, “двухфакторкой” и прочим).

В полной подконтрольности действий внешних поставщиков, контрагентов и подрядчиков видят решение проблемы в половине российских компаний.

При этом эксперты рынка информационной безопасности отмечают, что сегодня чуть ли не 50% всех утечек из отечественных организаций происходит через контрагентов.

В то же время лишь 10% компаний используют для решения проблем с привилегированным доступом специализированные системы. 30% применяют какие-то другие нецелевые системы, 41% компаний управляет доступом привилегированных пользователей вручную, а ещё 19% организаций приняли эти риски и не управляют доступом привилегированных пользователей вообще.

Часть опрошенных нами респондентов с сожалением отметили, что пока руководству российских компаний не хватает понимания важности снижения рисков привилегированного доступа”, — подчеркнул директор центра компетенций управления доступом Solar inRights компании “Ростелеком-Солар” Дмитрий Бондарь. Другие участники опроса жалуются на нехватку бюджетов на информационную безопасность в целом и управление доступом в частности.

Больше половины всех нарушений прав доступа приводят к утечкам конфиденциальной информации, наказание за которые сейчас ужесточается, напомнил Бондарь. Украденные привилегированные “учетки” используют при проведении большинства кибератак, напомнил он.

Добавим, защиту удаленного доступа мы недавно обсуждали в прямом эфире AM Live. Эксперты делились практиками выстраивания многоуровневой системы защищенного удаленного доступа к корпоративным системам из недоверенной среды.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru