Конфликт хакерских групп приводит к раскрытию новой киберкампании

Конфликт хакерских групп приводит к раскрытию новой киберкампании

В марте этого года эксперты «Лаборатории Касперского» обнаружили нетипичную таргетированную атаку, целью которой стали также киберпреступники – азиатская группировка Naikon. Расследование цепочки событий не только привело к обнаружению группы хакеров, стоящей за атакой, но и позволило установить, что ее главными целями являются государственные службы, а также дипломатические миссии в Азии и США.

Рассылки писем с вредоносными вложениями – вполне обычная тактика заражения потенциальных жертв. Большинство адресатов следует правилам IT-безопасности и игнорирует подобные письма. Небольшая часть из них открывает вложение, что в отсутствии эффективного защитного решения приводит к заражению системы. Однако в случае с вредоносной рассылкой группировки Naikon одна из потенциальных жертв, не открывая вложение, вступила в переписку со злоумышленниками, что само по себе является крайне нетипичным поведением. Получив ответ от Naikon и убедившись, что это была таргетированная атака, адресат вскоре отправил злоумышленникам новое письмо – на этот раз уже с вредоносным вложением. Этот нестандартный сценарий привлек внимание экспертов «Лаборатории Касперского», которые провели анализ и установили, что отправленный зловред не был замечен ранее в атаках и, скорее всего, принадлежит авторству новой кибершпионской группы, которая получила имя Hellsing.

Более тщательное исследование вредоносного образца подтвердило догадку и помогло выявить реальные цели стоящих за Hellsing злоумышленников. Ими оказались десятки государственных служб и дипломатических организаций, расположенных в основном в странах Азии и частично в США. В случае успешного заражения вредоносное вложение тайно открывало канал управления системой, позволяя передавать интересующие злоумышленников файлы, а также при необходимости закачивать новые.

 

 

 

«Ранее мы наблюдали столкновения кибергруппировок, но они были исключительно непреднамеренными – злоумышленники, воруя базы почтовых адресов у различных жертв, могли случайно заполучать контакты друг друга и отправлять письма с вредоносными вложениями в рамках массовой рассылки. Но в случае с Hellsing атака на «коллег» была совершенно преднамеренной. Это неудивительно, мир киберпреступников постоянно пополняется новыми игроками, которым становится тесновато в киберпространстве. Похоже, в ближайшем будущем междоусобные войны станут привычным явлением», – отметил Костин Райю, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России растет спрос на системы защиты от утечек данных

На фоне вступления в силу новых требований, значительно усиливающих ответственность за утечки персональных данных, в России наблюдается рост спроса на решения для защиты от подобных инцидентов. В 2025 году объем рынка таких систем достигнет 47 млрд рублей, и, как прогнозируется, тенденция к росту сохранится как минимум в течение двух ближайших лет.

Как сообщает «Коммерсантъ» со ссылкой на участников рынка и аналитиков, с момента подписания в декабре 2024 года законов, ужесточающих ответственность за утечки, рынок решений класса DLP (Data Loss Prevention, предотвращение утечек данных) вырос на 35–40%.

По оценке компании «Стахановец», в 2025 году объем российского рынка DLP-систем составит 47 млрд рублей, а к 2026 году вырастет до 58 млрд. Более консервативные оценки представляют аналитики из компании Б1: по их данным, объем рынка в 2025 году составит 21 млрд рублей с потенциальным ростом на 17% к 2027 году. В любом случае, доля DLP-сегмента в общем объеме рынка информационной безопасности оценивается на уровне около 10%.

По мнению руководителя продукта Solar Dozor ГК «Солар» Дмитрия Мешавкина, основным драйвером роста стало именно введение новых норм, предусматривающих серьёзные штрафы за утечки данных. Он подчеркивает, что от действий инсайдеров не застрахована ни одна компания, а угрозы со стороны как внутренних, так и внешних злоумышленников могут привести к серьёзным последствиям — вплоть до полного прекращения деятельности бизнеса.

Мешавкин привёл данные исследования ГК «Солар», согласно которому 38% увольняющихся сотрудников пытались получить доступ к внутренней информации компании или её партнёров. Основными каналами утечек при этом остаются мессенджеры и электронная почта.

Исполнительный директор ГК InfoWatch Николай Здобнов отметил, что нередко внутренние и внешние злоумышленники действуют в связке. По его словам, DLP-системы позволяют своевременно выявлять и блокировать подобную активность. Он также подчеркнул, что основными заказчиками являются зрелые компании, осознающие ценность информационной безопасности и масштабы возможных рисков. В числе таких клиентов — крупные корпорации и их филиалы, однако растёт интерес и среди организаций, находящихся на верхнем уровне среднего бизнеса.

Генеральный директор «Стахановца» Дмитрий Исаев считает, что уровень проникновения DLP-систем в России по-прежнему остаётся относительно низким. Большинство организаций, по его словам, не успеют внедрить такие решения к моменту вступления новых норм в силу — в конце мая, а значит, повышенный спрос сохранится как минимум в ближайшие два года.

Одновременно быстрыми темпами растёт интерес к аудиту систем информационной безопасности. Главной причиной такого тренда эксперты называют стремление бизнеса минимизировать потенциальные штрафы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru