ЛК раскрыла подробности кампании кибершпионажа ProjectSauron

ЛК раскрыла подробности кампании кибершпионажа ProjectSauron

ЛК раскрыла подробности кампании кибершпионажа ProjectSauron

«Лаборатория Касперского» вышла на след ранее неизвестной кибергруппировки ProjectSauron. Это произошло в сентябре 2015 года, когда эксперты компании с помощью решения для детектирования целевых атак Kaspersky Anti Targeted Attack Platform обнаружили необычную деятельность в корпоративной сети одного из своих клиентов.

От атак кибергруппировки, ведущей свою деятельность с июня 2011 года, уже пострадали как минимум 30 организаций в России, Иране, Руанде и, возможно, некоторых италоговорящих странах, в том числе государственные и военные учреждения, научно-исследовательские центры, телекоммуникационные и финансовые компании. Высокая стоимость, сложность, длительность и конечная цель кампании (кража конфиденциальной информации у государственных организаций) дает основания предполагать, что злоумышленникам оказывается поддержка на правительственном уровне.

Весьма вероятно, что число жертв намного больше, а география заражения шире, поскольку в случае ProjectSauron традиционные способы выявления атак не работают. Как именно нападающие проникают в сеть, неизвестно, поскольку каждый раз они задействуют уникальный набор инструментов, тщательно избегают уже использовавшихся образцов, адаптируя вредоносную инфраструктуру для каждой новой жертвы. Это, а также применение множества разных способов для кражи информации, в том числе легитимных почтовых каналов и доменных имен, и ее копирование под видом рядовой передачи данных, позволяет ProjectSauron долго и успешно вести свою деятельность в сетях жертв.

Лакомым куском для атакующих является доступ к зашифрованным каналам связи. Злоумышленники тщательно изучают программы, которые организации-жертвы используют для шифрования электронной почты, звонков, документооборота, особенный интерес проявляя к информации о компонентах ПО для шифрования, ключах, конфигурационных файлах и расположении серверов для передачи зашифрованных сообщений между узлами.

Отличительными особенностями ProjectSauron является применение легитимных скриптов для обновления ПО для загрузки новых зловредов и выполнения нужных команд прямо в памяти атакованного компьютера; проникновение в отключенные от Интернета сети с помощью USB-флешек с тайными ячейками для хранения украденных данных; а также использование весьма редких во вредоносном ПО LUA-скриптов, которые ранее встречались в атаках Flame и Animal Farm.

Похоже, что ProjectSauron активно перенимает опыт своих «коллег», среди которых Duqu, Flame, Equation и Regin, адаптирует и улучшает некоторые их наиболее инновационные техники и способы сокрытия следов. 

«Иногда целевые атаки проводятся с помощью дешевых готовых инструментов, но ProjectSauron — совсем другое дело. В данном случае киберпреступники всякий раз разрабатывают новые техники и код скрипта. Стратегия однократного обращения к уникальным инструментам, таким как сервер контроля и ключи шифрования, в сочетании с самыми современными методами других кибергруппировок — довольно новое явление. Помочь справиться с подобными угрозами может только многоуровневый подход к безопасности, включающий в себя средства, позволяющие улавливать любые необычные действия в корпоративной сети, а также сервисы информирования об угрозах и метод криминалистического анализа для поиска самых скрытых и хитроумных зловредов», — рассказывает Виталий Камлюк, антивирусный эксперт «Лаборатории Касперского».

Для защиты от подобных атак «Лаборатория Касперского» рекомендует организациям регулярно проводить полноценный аудит IT-сетей и конечных устройств; установить в дополнение к защите конечных устройств решение для обнаружения целевых атак; использовать сервисы, дающие доступ к новейшей информации об актуальных угрозах; разработать и тщательно следить за соблюдением сотрудниками политик информационной безопасности, а в случае обнаружения необычной активности в сети обращаться к профессиональным исследователям киберугроз, поскольку иногда только их вмешательство может помочь остановить крупную атаку и устранить ее последствия.

Ведомства не спешат уходить в MAX полностью

Не все государственные ведомства и их региональные подразделения спешат полностью переносить свою онлайн-активность в мессенджер MAX. Более того, есть примеры, когда после официального объявления о «переезде» некоторые из них снова возобновляли работу телеграм-каналов.

На эту тенденцию обратили внимание «Ведомости». Корреспонденты издания выяснили, что ряд территориальных подразделений МЧС — в частности, по Дагестану, Оренбургской и Свердловской областям — вернулись в Telegram, несмотря на ранее заявленный полный перенос коммуникаций в MAX.

Центральный аппарат МЧС при этом также продолжал публиковать новости в Telegram, но в усечённом формате «заголовок + лид». Полные версии сообщений ведомство размещало уже в MAX.

«В настоящее время на постоянной основе переход в национальный мессенджер организован территориальными органами МЧС России во всех федеральных округах. Территориальными подразделениями МЧС России продолжается ведение телеграм-каналов. В частности, посредством него подписчиков приглашают присоединиться к каналу в национальном мессенджере MAX», — сообщили в пресс-службе МЧС в ответ на запрос издания.

По оценке «Ведомостей», большинство федеральных и региональных ведомств сейчас ведут каналы параллельно — и в MAX, и в Telegram. Единственным исключением стал губернатор Самарской области Вячеслав Федорищев, который удалил свой телеграм-канал в сентябре 2025 года. Поводом стали последствия его попытки вмешаться в конфликт между певцом Егором Кридом и главой Лиги безопасного интернета Екатериной Мизулиной.

Заместитель генерального директора АНО «Диалог регионы» Андрей Цепелев назвал такую практику вполне обычной. По его словам, параллельное присутствие в нескольких мессенджерах позволяет охватить более широкую аудиторию, что особенно важно для экстренных служб. «MAX в сегменте госпабликов растёт очень быстро. Мы видим около 100 000 каналов с общим числом подписчиков порядка 9 млн», — отметил он.

При этом есть и примеры, когда каналы региональных властей в MAX оказываются более популярными, чем в Telegram. В качестве таких кейсов «Ведомости» приводят паблик Управления образования Пятигорска и канал МФЦ Сальского района Ростовской области.

Как показало наше исследование, мессенджер MAX в целом не сильно отличается от аналогов с точки зрения сбора личных данных и запрашиваемых разрешений. При этом в сервисе случаются технические сбои, а также проявляют активность различные мошенники.

Напомним также, что недавняя история о «полном взломе» национального мессенджера MAX оказалась фейком. Распространившуюся в Telegram информацию в самой платформе назвали недостоверной и не имеющей отношения к действительности.

RSS: Новости на портале Anti-Malware.ru