Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Первичное проникновение в инфраструктуру российской нефтесервисной компании TetraSoft было совершено в июле 2024 года. По оценке экспертного центра безопасности Positive Technologies, данный инцидент относится к атакам на цепочку поставок, где конечной целью является один из заказчиков организации.

Однако первые активные действия злоумышленников в системах пришлись уже на рубеж сентября и октября 2024 года.

«Период тишины» между проникновением и активными действиями, а также использованный инструментарий (средства удаленного управления) характерны для политически мотивированных атак последних двух лет.

Инцидент классифицирован как атака на цепочку поставок (supply chain), когда компания является звеном в таргетированной атаке на более значимую цель. В последние годы этот тип атак становится все более частым.

Целью злоумышленников была добывающая отрасль. В случае успеха атака могла привести к перебоям поставок углеводородного сырья по внутренним и международным контрактам.

Однако совместными усилиями специалисты Positive Technologies и TetraSoft отреагировали на угрозу, купировав возможные недопустимые для клиентов TetraSoft последствия.

«Это сложный сценарий, требующий от атакующих высокого уровня квалификации, в котором атака на ИТ-поставщика — один из способов добраться до целевого сектора и нанести ему максимальный ущерб. Именно на это и была нацелена атака на TetraSoft», — поясняет управляющий директор Positive Technologies Алексей Новиков.

Команды Positive Technologies и центра информационной безопасности TetraSoft выполняют весь необходимый комплекс действий по реагированию на инцидент. Специалисты компаний определили основной вектор атаки и возможные пути ее развития со стороны злоумышленников.

Также в TetraSoft оперативно развернут центр противодействия киберугрозам (Security Operations Center, SOC), основанный на полном стеке технологий Positive Technologies. SOC покрывает всю инфраструктуру TetraSoft, и ориентирован на выявление киберпреступной активности до того, как компании и ее клиентам будет нанесен непоправимый урон.

«По уровню проработанности и таргетированности эту атаку можно считать первой за последние несколько лет, нацеленной именно на отечественный сектор добычи с прицелом на максимальный отраслевой урон. Ранее инцидентов такого масштаба мы не наблюдали», — комментирует исполнительный директор TetraSoft Денис Свечников.

В Android нашли обход новой 24-часовой задержки на установку APK

Google подробно объяснила, как будет работать новый механизм установки приложений от непроверенных разработчиков на Android. Идея простая: добавить побольше трения, чтобы пользователи не ставили подозрительные APK по наводке мошенников. Но довольно быстро выяснилось, что у более опытных пользователей останется вполне прямой обходной путь через ADB.

Напомним, новый сценарий сторонней загрузки софта Google запускает в августе.

Если пользователь захочет установить приложение от непроверенного разработчика обычным способом, ему придётся пройти целую цепочку действий: включить режим разработчика, подтвердить, что его никто не принуждает, перезагрузить устройство, снова пройти аутентификацию и затем выждать 24 часа.

После этого можно будет разрешить установку таких приложений на 7 дней или бессрочно. Google прямо говорит, что эта пауза нужна для борьбы с социальной инженерией и ломает навязанную срочность, на которой часто держатся мошеннические схемы.

Но есть нюанс, который многим понравится куда больше самой защиты. Как уточнил Мишаал Рахман, а затем подтвердила и документация Google, Android Debug Bridge (ADB) в этой истории почти не меняется. Через ADB разработчики и продвинутые пользователи по-прежнему смогут устанавливать неподписанные или непроверенные приложения на свои устройства без этой новой суточной паузы.

То есть на практике получается довольно любопытный компромисс. Для обычной сторонней загрузки Google делает процесс заметно более вязким и медленным, чтобы случайный пользователь лишний раз остановился и подумал. А для тех, кто и так пользуется ADB, ничего радикально не ломают: хочешь поставить APK сразу — подключай устройство, включай нужные опции и работай по старой схеме.

В этом есть своя логика. Google явно пытается не столько запретить стороннюю загрузку, сколько усложнить именно те сценарии, где человека под давлением заставляют быстро установить вредоносное приложение. При этом компания оставляет путь для разработчиков, тестировщиков и энтузиастов, которые осознанно берут на себя риск и знают, что делают.

RSS: Новости на портале Anti-Malware.ru