Глава Microsoft: За атакой на SolarWinds стояла тысяча разработчиков

Глава Microsoft: За атакой на SolarWinds стояла тысяча разработчиков

Глава Microsoft: За атакой на SolarWinds стояла тысяча разработчиков

Глава компании Microsoft Брэд Смит рассказал о результатах анализа недавнего инцидента, в котором киберпреступники взломали крупного поставщика — SolarWinds. По словам Смита, фигурировавший в операции код был делом рук тысячи (или даже больше) разработчиков.

В разговоре с ведущими американского политического шоу «60 минут» глава Microsoft назвал атаку на SolarWinds «крупнейшей и наиболее сложной кибероперацией, которую когда-либо видел мир».

«Когда мы проанализировали всё, что удалось собрать специалистам Microsoft, мы задали себе вопрос: сколько разработчиков трудилось над этой атакой. В результате мы пришли к выводу, что за кодом стояло около тысячи девелоперов», — поделился своим мнением Смит.

Президент корпорации из Редмонда не уточнил, кем именно являются эти разработчики, однако сравнил киберкампанию против SolarWinds с атаками на Украину, организацию которых приписывают России (куда уж без этого).

«Мы наблюдаем новаторское использование цепочки поставок во вредоносных кибероперациях против США. Тем не менее ранее уже было нечто подобное — тактика, которую власти России использовали в атаках на Украину», — заключил Смит.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru