Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Группировка Turla использует коды состояния HTTP для управления шпионом

Специалисты антивирусной компании «Лаборатория Касперского» обнаружили новый вариант вредоносной программы COMpfun, контролирующей заражённый компьютер с помощью кодов состояния HTTP. Принято считать, что за атаками COMpfun стоит российская правительственная кибергруппировка Turla.

Впервые этот вредонос попал в поле зрения исследователей в ноябре. Киберпреступники используют COMpfun в операциях кибершпионажа против дипломатических представительств в странах Европы.

Как объясняют эксперты, не раз столкнувшиеся с атаками Turla, киберпреступная группировка любит использовать нестандартные методы установки вредоносных программ, которые помогают маскировать шпионские кампании.

В последних атаках, по словам экспертов «Лаборатории Касперского», Turla прибегла к новому подходу: используемая в атаках вредоносная программа получает инструкции от командного центра (C&C) в виде кодов состояния HTTP.

Именно таким образом действует зловред COMpfun, который на деле представляет собой классический троян удалённого доступа (RAT). Обосновавшись в системе жертвы, COMpfun может собирать информацию о компьютере, фиксировать нажатия клавиш и снимать скриншоты рабочего стола.

Помимо этого, киберпреступники оснастили COMpfun ещё двумя нововведениями. Во-первых, вредоносная программа теперь мониторит подключение USB-устройств к заражённому компьютеру — это помогает распространять зловред и на другие устройства.

Во-вторых, злоумышленники переработали принцип взаимодействия с командным сервером. Чтобы скрыть отправляемые вредоносу команды, операторы Turla разработали собственный протокол, использующий коды состояния HTTP.

Например, если сервер отвечает COMpfun сначала кодом 402, а затем — 200, вредонос загрузит все собранные данные на сервер злоумышленников. С частичным списком команд можно ознакомиться ниже:

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Выручка ГК Солар за полугодие достигла 8,5 млрд ₽, рост — 40%

Группа компаний «Солар» сообщила, что за первое полугодие 2025 года её выручка составила 8,5 млрд рублей, что на 40% больше, чем за аналогичный период прошлого года. Во втором квартале рост достиг 44% и составил 5,4 млрд рублей. Основной вклад в динамику внесли сервисы и продукты в сфере информационной безопасности.

Выручка от сервисов ИБ выросла на 34% как во втором квартале, так и за всё полугодие — до 6,3 млрд рублей.

При этом продажи собственных продуктов увеличились на 72% во втором квартале и на 61% за полугодие. Их доля в структуре выручки выросла с 25% до 31%.

По данным «Солара», OIBDA во втором квартале увеличилась на 85% — до 1,3 млрд рублей. Однако по итогам полугодия показатель оказался ниже прошлогоднего уровня, в том числе из-за сезонности и роста расходов на расширение команды.

Компания также отметила запуск ряда новых сервисов, участие в проектах с крупными заказчиками и выход на международные рынки. Одним из заметных событий стало начало масштабного проекта по обеспечению киберустойчивости «Почты России».

Кроме того, «Солар» сообщил о выпуске обновлений ключевых продуктов, развитии образовательных программ и обнаружении новых вредоносных программ, в том числе Webrat и Mamont.

Показатель, млн руб.

2 кв. 2025

2 кв. 2024

Изм., %

6 мес. 2025

6 мес. 2024

Изм., %

Выручка

5 426

3 776

44%

8 490

6 067

40%

- Сервисы

3 769

2 816

34%

6 338

4 733

34%

- Продукты

1 657

961

72%

2 152

1 334

61%

OIBDA

1 347

727

85%

974

1 210

(20%)

Рентабельность по OIBDA

24,8%

19,2%

5,6 п.п.

11,5%

19,9%

(8,5 п.п.)

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru