Таинственная кибергруппа управляла сотнями узлов в сети Tor с 2017 года

Таинственная кибергруппа управляла сотнями узлов в сети Tor с 2017 года

Таинственная кибергруппа управляла сотнями узлов в сети Tor с 2017 года

Таинственная киберпреступная группировка с 2017 года запустила тысячи серверов на входном, среднем и выходном уровнях «луковой» сети Tor. Исследователи в области кибербезопасности считают, что это была попытка деанонимизировать пользователей Tor. Группе присвоили имя KAX17.

По данным специалистов, на пике своей активности злоумышленники контролировали более 900 вредоносных серверов, часть которых служили входными точками, ещё часть — узлами среднего уровня и точками выхода.

Как правило, задача таких узлов заключается в шифровании и анонимизации трафика пользователей, когда он входит и покидает сеть Tor. Этого получается добиться за счёт создания гигантской сети прокси-серверов, перебрасывающих друг другу соединение.

Стоит отметить, что добавленные в Tor-сеть серверы должны включать контактную информацию (например, адрес электронной почты). Это условие необходимо для того, чтобы администраторы сети и правоохранительные органы смогли связаться с операторами сервера в случае некорректной конфигурации или жалобы.

Тем не менее этим правилом часто пренебрегают и добавляют в сеть Tor серверы без указанной контактной информации, поскольку для приемлемого уровня конфиденциальности необходимо большое количество узлов.

Специалист по защите информации, известный под онлайн-псевдонимом Nusenu, не так давно обратил внимание на интересный паттерн Tor-узлов без контактной информации. Впервые своими наблюдениями эксперт поделился в 2019 году.

Присвоив операторам этих серверов имя KAX17, Nusenu позже обнаружил, что активность этой группы уходит корнями в 2017 год. Злоумышленники регулярно добавляли в сеть серверы без данных для связи. Большая часть этих серверов выступала в качестве входных точек и узлов среднего уровня, но были также и точки выхода.

Как пояснил Nusenu, это странное поведение, поскольку обычно киберпреступники используют именно выходные узлы, чтобы иметь возможность модифицировать пользовательский трафик. Так делала, например, группировка BTCMITM20.

У KAX17, судя по всему, задача другая — собрать побольше информации о подключающихся к сети пользователях. Согласно результатам исследования, в какой-то момент была 16-процентная вероятность подключиться к Tor через один из серверов злоумышленников, 35% — наткнуться на один из узлов KAX17 среднего уровня и 5% — стать жертвой на выходе из сети.

MaxPatrol EDR 9.0: больше ОС, автономная работа и новый сбор данных

Positive Technologies выпустила новую версию MaxPatrol EDR — продукта для выявления угроз на конечных устройствах и реагирования на инциденты. В релизе разработчики сделали упор на совместимость с разными операционными системами, расширение возможностей сбора данных и более гибкую работу с событиями информационной безопасности.

Больше поддерживаемых ОС

В новой версии MaxPatrol EDR заметно расширен список поддерживаемых платформ. Продукт теперь работает с «Альт Рабочая станция» и «Альт Сервер» версии 10.4, что важно для организаций, использующих российские ОС. Также добавлена поддержка Debian 13, Ubuntu 25.04 и Windows Server 2025.

Может работать автономно

Одна из ключевых особенностей релиза — MaxPatrol EDR теперь может использоваться как самостоятельное решение, без обязательной связки с другими продуктами Positive Technologies. Это позволяет развертывать защиту конечных устройств даже в условиях ограниченных аппаратных ресурсов. При этом возможность интеграции никуда не делась: продукт по-прежнему подключается к SIEM, SOAR и IRP — как от Positive Technologies, так и сторонних вендоров.

Собственные IoC и требования регуляторов

В обновлённой версии компании получили возможность проверять файлы с использованием собственных индикаторов компрометации (IoC). Также поддерживается проверка по IoC из внешних источников, включая бюллетени ФСТЭК — это особенно важно для субъектов КИИ.

Новый сбор данных на Windows

Для устройств под управлением Windows в MaxPatrol EDR появился новый модуль сбора данных, основанный на инструменте PT Dumper. Он может собирать более 40 категорий информации — как автоматически, так и вручную. Эти данные используются для выявления следов присутствия злоумышленников, внутреннего расследования инцидентов или передачи информации экспертам Positive Technologies в защищённом архиве.

Удобство для SOC и MSSP

При установке агента теперь можно добавлять текстовые метки с описанием устройства. Это помогает SOC-аналитикам и MSSP-провайдерам быстрее ориентироваться в инфраструктуре, настраивать политики безопасности и автоматизировать группировку агентов. Теги также упрощают поиск и фильтрацию устройств.

Усиление самозащиты

В новой версии усилены механизмы защиты самого агента. На Windows-устройствах вместе с EDR-агентом устанавливается драйвер самозащиты, который не позволяет удалить агент или вмешаться в его работу без авторизации.

Интерфейс и повседневная работа

Разработчики также обновили интерфейс: главное меню стало вертикальным и унифицировано с другими продуктами линейки Positive Technologies. В рабочей области теперь отображается больше данных, запуск командной строки доступен в один клик, а команды можно отправлять сразу на несколько устройств, не теряя контекст.

Обновление доступно в версии MaxPatrol EDR 9.0. После установки пользователи также получают возможность в течение шести месяцев бесплатно использовать антивирусный продукт MaxPatrol EPP.

RSS: Новости на портале Anti-Malware.ru