Проукраинские хакеры воспользовались неустранимой уязвимостью Windows

Проукраинские хакеры воспользовались неустранимой уязвимостью Windows

Проукраинские хакеры воспользовались неустранимой уязвимостью Windows

Инцидент произошел еще в мае 2024 г. Его расследование показало, что, обойдя защиту, киберпреступники смогли зашифровать ряд корпоративных систем и частично разрушили серверы виртуализации, нанеся колоссальный ущерб компании.

Злоумышленники воспользовались недостатком систем Windows, связанным со взаимодействием с цифровыми подписями драйверов.

Злоумышленники проникли в сеть промышленной компании через взломанную учетную запись подрядчика.  С хоста подрядчика по удаленному рабочему столу (RDP) они получили доступ к ряду систем. Но, прежде чем совершать деструктивные действия, хакеры смогли отключить защитные системы, чтобы их действия невозможно было обнаружить и заблокировать.

Злоумышленники воспользовались тем, что Microsoft сделала исключения при реализации запущенной в 2022 г политики обязательной цифровой подписи драйверов. Процедура обязательной проверки не работала для драйверов, выпущенных до определенной даты (29 июня 2015 г.). Нападавшие «состарили» сертификат одного из производителей электроники, что позволило обойти требования системы.

В процессе исследования атакованных серверов компании эксперты Solar 4RAYS обнаружили два образца вредоносной программы, один из которых искал в системе признаки присутствия защитного решения, а другой — отключал его командой из режима ядра. По итогам расследования все вредоносы были удалены из инфраструктуры, а компания получила рекомендации о дальнейших действиях по закрытию уязвимостей, которыми воспользовались хакеры.

«Подобная техника позволяет киберпреступникам отключить вообще любой софт (а не только антивирусное ПО) и беспрепятственно развить атаку в целевой инфраструктуре. Раньше подобные атаки практиковали в основном киберпреступные группировки из азиатского региона, но теперь мы видим ее активное распространение и среди других злоумышленников. Но если азиатские хакеры в основном собирали данные, не разрушая инфраструктуру, то злоумышленники из Восточной Европы часто нацелены на деструктив, что усугубляет угрозу. Для того, чтобы вовремя «отловить» подобную атаку, нужно регулярно проверять работоспособность установленных в инфраструктуре защитных решений. Если с какого-то ПО не идет телеметрия — это очевидный повод его проверить. Кроме того, важно периодически проводить оценку компрометации. Такая проверка повышает шансы выявить атаку до наступления серьезных последствий», — сказал Иван Сюхин, руководитель группы расследований инцидентов Solar 4RAYS ГК «Солар».

Напомним, в прошлом году мы анализировали, как взлом сертификационного центра Microsoft поставили на поток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Зондирующие DDoS-атаки в России выросли в 5000 раз за третий квартал

Аналитический центр StormWall сообщил о беспрецедентном росте сразу нескольких типов DDoS-атак в России в третьем квартале 2025 года. Эксперты отметили увеличение числа многовекторных атак, ковровых бомбардировок, зондирующих атак и атак на уровне L7 (уровень приложений) — впервые за всю историю наблюдений все эти типы показали рост одновременно.

Самый заметный всплеск пришёлся на многовекторные атаки: их стало в пять раз больше, чем годом ранее.

Доля таких атак выросла с 24% до 51% от общего числа. Эти атаки одновременно нацелены на разные уровни инфраструктуры — от сети до приложений — и считаются одними из самых опасных.

Не менее тревожна ситуация с так называемыми «ковровыми бомбардировками» — их количество увеличилось в 5,3 раза. В таких атаках злоумышленники атакуют не один сервер, а целые диапазоны IP-адресов, что может парализовать работу компаний.

Отдельного внимания заслужили зондирующие атаки, которые хакеры используют для разведки и тестирования систем защиты. Их количество выросло колоссально — в 5 тысяч раз по сравнению с прошлым годом. Эти атаки длятся всего несколько минут, но помогают злоумышленникам понять, как реагирует защита и где можно ударить сильнее. В третьем квартале на них пришлось 34% всех DDoS-атак в стране.

Также выросло число атак на уровне приложений (L7) — их стало больше на 36%. Они имитируют поведение обычных пользователей и нередко проходят мимо стандартных фильтров, вызывая перебои в работе сайтов и онлайн-сервисов.

«Впервые за один квартал мы видим такой масштабный рост разных типов DDoS-атак. Это уникальный случай для российского киберпространства. Если тенденция сохранится, бизнесу будет всё труднее защищать инфраструктуру от одновременных атак разных видов», — отметил сооснователь StormWall Рамиль Хантимиров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru