Новая кибергруппировка TaxOff атакует российские госструктуры

Новая кибергруппировка TaxOff атакует российские госструктуры

Новая кибергруппировка TaxOff атакует российские госструктуры

Специалисты TI-департамента экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) обнаружили серию атак, направленных на государственные структуры России. Основной целью киберпреступников был шпионаж и закрепление в системе для дальнейших атак.

Группировка получила название TaxOff из-за использования в качестве приманок писем правовой и финансовой тематики. Основным инструментом группировки был бэкдор, получивший название Trinper.

Начальным вектором заражения являются фишинговые письма с вредоносным содержимым. В некоторых случаях для хранения использовался «Яндекс Диск», в других — зловред маскировался под инсталлятор ПО для госслужащих, предназначенного для заполнения деклараций о доходах и расходах, которые необходимо подавать каждый год. Эти приложения меняются каждый год, чем и пользуются злоумышленники.

Однако в обоих случаях в систему попадает бэкдор Trinper, который позволяет злоумышленникам устанавливать устойчивый доступ к скомпрометированным системам, эффективно управлять несколькими задачами одновременно и выполнять различные вредоносные действия без значительного влияния на производительность системы.

Многопоточность позволяет зловреду оставаться скрытым и эффективным, собирая данные, устанавливая дополнительные модули и поддерживая связи с управляющим центром (C2). Бэкдор также ведет постоянный мониторинг файловой системы на предмет появления новых данных. Зловред также кеширует активно используемые данные, что повышает его быстродействие и затрудняет деградацию производительности.

Такое сочетание эксплуатации актуальных тем и сложного многопоточного бэкдора делает атаки группировки TaxOff особенно опасными и трудными для обнаружения и предотвращения. Это подчеркивает необходимость постоянного повышения осведомленности пользователей о киберугрозах и внедрения многоуровневых мер безопасности для защиты от сложных атак.

«Благодаря многопоточности и другим архитектурным особенностям Trinper дает злоумышленникам возможность получать устойчивый доступ к скомпрометированным системам и одновременно выполнять многочисленные вредоносные действия. При этом бэкдор не оказывает значительного влияния на производительность инфраструктуры, поэтому может долгое время оставаться незамеченным, — комментирует Владислав Лунин, старший специалист группы исследования сложных угроз, экспертного центра безопасности Positive Technologies. — Сочетание высокотехнологичного вредоноса с приманками на волнующие темы делает атаки TaxOff особенно опасными и трудными для обнаружения. Это подчеркивает необходимость регулярного повышения осведомленности сотрудников организаций об актуальных киберугрозах и построения многоуровневой защиты от сложных инцидентов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Гарда Deception добавили MiTM-детектор и улучшили работу в филиалах

Компания «Гарда» выпустила обновление своей системы обмана «Гарда Deception». Новая версия предназначена для того, чтобы уменьшить нагрузку на ИТ-подразделения и повысить устойчивость инфраструктуры, а также упростить выявление действий злоумышленников в сетях заказчиков.

Буквально на днях мы обозревали версию Гарда Deception 2.1. Рассказали о ключевых функциональных возможностях, архитектуре, системных требованиях и кейсах использования системы.

Централизованное управление приманками через AD

Главное изменение — поддержка безагентного метода доставки и обновления приманок через групповые политики Microsoft Active Directory (AD GPO).

Это значит, что теперь ИБ-специалисты могут централизованно распространять и обновлять приманки, не вмешиваясь в работу сотрудников. Все обновления выполняются по расписанию и в скрытом режиме, что снижает влияние на пользовательские станции и делает сеть более стабильной.

Новый MiTM-детектор для LLMNR

Чтобы повысить точность выявления атак, в систему добавлен детектор атак на протокол LLMNR. Он способен фиксировать попытки Man-in-the-Middle в широковещательных протоколах, что позволяет отлавливать больше тактик, используемых злоумышленниками на ранних этапах проникновения.

Поддержка распределённых сетей

Для компаний с филиальной структурой появился модуль «Филиал/Branch». Он позволяет ловушкам работать автономно, даже если связь с центральным узлом временно пропадает — мониторинг при этом остаётся непрерывным. Такой режим особенно актуален для организаций с удалёнными офисами и производственными объектами.

Быстрее разбирать инциденты

Теперь события безопасности можно связывать с техниками MITRE ATT&CK прямо внутри «Гарда Deception». Это ускоряет анализ и помогает аналитикам быстрее понимать, какой сценарий атаки разворачивается и какие действия предпринимает злоумышленник.

Более реалистичные ложные персоны

Обновление добавило и новые возможности по созданию фейковых учётных записей. Можно загружать данные из CSV — например, списки отключённых сотрудников — а также использовать регулярные выражения для генерации идентификаторов и добавлять отчества. Чем реалистичнее приманка, тем выше шанс, что злоумышленник взаимодействует именно с ней, а не с реальными активами.

Руководитель продукта «Гарда Deception» Екатерина Харитонова отмечает, что новые функции направлены на повышение точности обнаружения атак и автоматизацию рутинных операций, чтобы сократить нагрузку на команды ИБ и упростить анализ угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru