Группа APT35 устанавливает бэкдор с помощью эксплойта для Log4Shell

Группа APT35 устанавливает бэкдор с помощью эксплойта для Log4Shell

Группа APT35 устанавливает бэкдор с помощью эксплойта для Log4Shell

Правительственная хакерская группировка APT35 (также Charming Kitten или Phosphorus), за которой якобы стоят власти Ирана, запустила кибератаки, устанавливающие на компьютеры жертв PowerShell-бэкдор. Примечательно, что в этой кампании злоумышленники эксплуатируют уязвимость Log4Shell, всколыхнувшую мир ИБ под конец прошлого года.

Модульный пейлоад, фигурирующий в новых атаках, может поддерживать связь с командным сервером (C2), а также получать, расшифровывать и загружать дополнительные модули для расширения функциональности.

Используемый эксплойт Log4Shell предназначен для уязвимости CVE-2021-44228, которую выявили в декабре 2021 года в библиотеке для логирования — Apache Log4j. Как отметили специалисты Check Point, APT35 одной из первых взяла в оборот эксплойт, пока ещё не все успели установить выходящие патчи.

Спустя считаные дни после раскрытия информации о Log4Shell иранские хакеры уже вовсю сканировали Сеть на наличие уязвимых систем. Check Point, с самого начала наблюдавшая за этими атаками, отметила уже известную инфраструктуру CharmPower, которая раньше встречалась в кампаниях киберпреступной группировки.

В случае успешной эксплуатации CVE-2021-44228 злоумышленники устанавливают в систему жертвы модульный бэкдор, запуская PowerShell-команду с зашифрованным base64 пейлоадом. Далее на устройство устанавливается модуль из хранилища Amazon S3 Bucket, принадлежащего APT35.

 

Среди ключевых функций вредоносной программы исследователи отмечают следующие:

  • Валидация сетевого соединения. После запуска скрипт ждёт активного интернет-соединения, отправляя запросы HTTP POST домену google.com с параметром hi=hi.
  • Сбор информации о системе. Скрипт записывает версию Windows, имя компьютера и контент файла Ni.txt, хранящегося в каталоге $APPDATA.
  • Получение адреса C2-домена. Вредонос декодит C2-домен из жёстко заданного в коде URL — hxxps://s3[.]amazonaws[.]com/doclibrarysales/3. Ссылка хранится в том же «ведре» S3, что и сам бэкдор.
  • Получение, расшифровка и выполнение дополнительных модулей.

Напомним, что в прошлом месяце киберпреступники проникли на рабочий сервер компании Onus через уязвимость Log4Shell и смогли утащить из ведра Amazon S3 данные 2 миллионов клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Выручка Группы Астра выросла на 22% и достигла 10,4 млрд рублей

«Группа Астра» опубликовала неаудированные финансовые результаты за первые девять месяцев 2025 года. Компания отмечает, что продолжает работать в условиях высокой неопределённости и жесткой денежно-кредитной политики, которые сдерживают отгрузки. Тем не менее по ряду показателей зафиксирован рост.

Отгрузки за январь–сентябрь составили 9,7 млрд рублей — примерно на уровне прошлого года. Выручка при этом увеличилась на 22% и достигла 10,4 млрд рублей.

Рост объясняется увеличением продаж ОС Astra Linux и сопровождения продуктов, а также признанием доходов по ранее выполненным поставкам.

Показатели прибыльности остаются положительными. Скорректированная EBITDA достигла 2,2 млрд рублей, скорректированная чистая прибыль — 1 млрд рублей. В компании отмечают, что бизнес традиционно сильно зависит от сезонности: большая часть отгрузок приходится на второе полугодие, а до половины — на декабрь.

Долговая нагрузка остаётся умеренной: коэффициент чистый долг/EBITDA на 30 сентября составил 0,42.

Корпоративные события

В октябре компания впервые получила высокие кредитные рейтинги от АКРА (AA(RU)) и «Эксперт РА» (ruAA). Московская биржа включила бумаги «Группы Астра» в сектор ранних инвестиций (РИИ), что даёт долгосрочным инвесторам — налоговым резидентам РФ — льготу по НДФЛ при соблюдении ряда условий.

Компания продолжает программу buyback: к концу сентября выкуплено 500 тыс. акций, а в ноябре — ещё 150 тыс. Бумаги направят на программу долгосрочной мотивации сотрудников.

Комментарий менеджмента

Заместитель гендиректора по финансам Елена Бородкина заявила, что компания адаптируется к рыночным условиям, несмотря на давление на клиентов и высокую стоимость заёмных средств. По её словам, спрос остаётся «отложенным»: многие заказчики пилотируют продукты, и по мере восстановления экономики компания ожидает роста продаж.

За девять месяцев выпущено более 65 релизов продуктов. Решения «Группы Астра» внедрены примерно у 15 тыс. клиентов.

Проекты и технологические новинки

Компании удалось расширить клиентскую базу: на форуме «Финополис» было подписано девять соглашений, включая партнёрства в сфере цифрового рубля, работы с банкоматами и развитием платежного оборудования.

Среди внедрений:

  • ALROSA протестировала Tantor Postgres на 700 одновременных пользователей;
  • структура «Росатома» использует Astra Linux для VR-тренажёров;
  • «Спортмастер» внедрил Knomary для корпоративного обучения;
  • «Губернские аптеки» перевели 1 300 сотрудников на почтовый сервер RuPost и другие решения группы.

В продуктовом портфеле появились обновления Astra Linux 1.8.3, GitFlic, ALD Pro. В облако внедрён квантовый генератор случайных чисел, а также представлен новый набор программно-аппаратных комплексов XPlatform. В ряд продуктов внедрены ИИ-механизмы: например, ассистент для анализа документов в WorksPad.

Кроме того, решения «Группы Астра» стали совместимы с продуктами IVA Technologies, Positive Technologies и «Солар».

Образовательные инициативы и награды

Компания продолжает работать с регионами по внедрению отечественного ПО в школы. На ОС Astra Linux переходят образовательные учреждения Челябинской и Амурской областей, а в Республике Алтай расширяется программа цифровизации.

«Группа Астра» также получила ряд отраслевых наград: от Smart 500 до премий за RuPost и RuBackup. Семь руководителей компании вошли в рейтинг «Топ-1000 российских менеджеров», а команда по связям с инвесторами заняла первое место в рейтинге Московской биржи.

Расширенные финансовые данные доступны в разделе «Отчёты» на сайте компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru