Проанализирована активность группы, атакующей компании по всему миру

Проанализирована активность группы, атакующей компании по всему миру

Проанализирована активность группы, атакующей компании по всему миру

Эксперты «Лаборатории Касперского» проанализировали активность APT-группировки Energetic Bear/Crouching Yeti, направленную на заражение серверов в разных странах. Это широко известная APT-группа, действующая по крайней мере с 2010 года, она атакует различные компании по всему миру с явным фокусом на энергетику и промышленность.

За последние месяцы группировка уже попала в поле зрения US-CERT и Национального центра кибербезопасности Великобритании (UK National Cyber Security Centre). Представители ведомств, в частности, заявляли, что группа может быть связана с российским правительством и атаковала цели в США. Эксперты «Лаборатории Касперского» выяснили, что кроме этого хакеры из Energetic Bear атаковали серверы, используемые организациями в Украине, Великобритании, Германии, Турции и Греции. Также были обнаружены заражённые серверы российских компаний.

Как выяснили эксперты «Лаборатории Касперского», скомпрометированные группировкой серверы не объединены общей тематикой. Среди них есть сайт футбольного клуба из России, интернет-страница одного из банков Украины и сервер университета в Греции. Некоторые скомпрометированные ресурсы использовались для атак типа watering hole, чтобы таким образом добраться до основных целей. Заражение части ресурсов происходило для размещения вредоносного инструментария и использования его для развития атаки.

Найденные на скомпрометированных серверах утилиты имеют открытый исходный код и находятся в свободном доступе на GitHub. Группировка использует, в частности, инструменты для определения маршрутов следования данных, сканирования IP-сетей, выявления уязвимостей на сервере и удаленного доступа.

«Исходя из того, что у Crouching Yeti очень широкий спектр категорий потенциальных жертв, можно предположить, что группировка работает с несколькими заказчиками. Члены группы выполняют первоначальный сбор информации, крадут данные для аутентификации и закрепляются на подходящих ресурсах. Это обеспечивает возможность развить дальнейшую атаку. При этом произвести атрибуцию группировки до сих пор очень сложно — они используют публично доступные инструменты и оставляют минимум следов», — рассказал руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT Владимир Дащенко.

Больше подробностей о деятельности группировки Energetic Bear/Crouching Yeti, включая индикаторы заражения и YARA-правила, можно найти в отчёте Kaspersky Lab ICS-CERT: https://ics-cert.kaspersky.ru/reports/2018/04/23/energetic-bear-crouchin....

Telegram мог бы стать неуязвимым для блокировок даже без интернета

Telegram теоретически смог бы обходить практически любые блокировки, включая отключение интернета, если в мессенджере когда-нибудь появится поддержка Mesh-сети. С таким предположением выступил эксперт по информационной безопасности и председатель совета по противодействию технологическим правонарушениям КС НСБ Игорь Бедеров.

По его словам в разговоре с «Газетой.Ru», при такой архитектуре пользователи могли бы обмениваться сообщениями напрямую между устройствами, без участия интернет-провайдеров и центральных серверов.

Логика Mesh-сети в том, что каждое устройство передаёт данные соседним, а те — дальше по цепочке. В итоге сообщение может добраться до адресата даже в условиях ограниченного или полностью отключённого интернета, если вокруг достаточно устройств, поддерживающих такую схему. Это уже общая модель mesh-мессенджеров, которую используют профильные решения на рынке.

Бедеров считает, что при аудитории Telegram в десятки миллионов пользователей в России, особенно в крупных агломерациях вроде Москвы, Подмосковья и Петербурга, подобная функция могла бы стать не только технологическим прорывом, но и источником новых рисков.

В частности, он упомянул более сложное распространение мошеннического контента, который в такой распределённой сети было бы труднее ограничивать привычными способами.

При этом важно понимать один нюанс: речь пока идёт именно о гипотетическом сценарии, а не о заявленной функции Telegram. В официальных обновлениях и блоге мессенджера на начало марта 2026 года поддержки Mesh-сети не анонсировано. Среди последних релизов Telegram упоминаются passkeys и другие функции, но не автономная mesh.

Сама идея, впрочем, не выглядит фантастикой. На рынке уже существуют отдельные Mesh-мессенджеры, и один из самых заметных примеров — Bitchat, связанный с Джеком Дорси. Такие приложения используют Bluetooth mesh и позволяют отправлять сообщения без интернета и сотовой сети, опираясь на цепочку ближайших устройств.

Правда, встроить такую механику в Telegram было бы непросто. Бедеров отмечает, что из-за масштаба сервиса и его экосистемы при внедрении Mesh, скорее всего, пришлось бы сильно урезать функциональность и оставить только самые базовые вещи — текстовые и голосовые сообщения. Всё остальное, что привыкли ассоциировать с Telegram как с облачной платформой, в полностью автономной сети работало бы уже куда сложнее.

По оценке эксперта, если бы такой режим всё же появился, он действительно позволял бы обходить почти любые традиционные ограничения на уровне интернета. Противодействовать такой связи, по его словам, можно было бы уже не через блокировку серверов, а только через глушение радиосигнала в диапазонах Bluetooth и Wi-Fi.

Напомним, месяц назад власти приняли решение начать работу по замедлению мессенджера Telegram в России. Интересно, что эта ситуация привела к проблемам у мобильных разработчиков.

Называлась также дата полной блокировки мессенджера на территории нашей страны — 1 апреля. По данным источников, речь идёт о полном ограничении доступа: мессенджер якобы перестанет загружаться как через мобильный интернет, так и через домашние сети.

RSS: Новости на портале Anti-Malware.ru