Группа APT35 устанавливает бэкдор с помощью эксплойта для Log4Shell

Группа APT35 устанавливает бэкдор с помощью эксплойта для Log4Shell

Группа APT35 устанавливает бэкдор с помощью эксплойта для Log4Shell

Правительственная хакерская группировка APT35 (также Charming Kitten или Phosphorus), за которой якобы стоят власти Ирана, запустила кибератаки, устанавливающие на компьютеры жертв PowerShell-бэкдор. Примечательно, что в этой кампании злоумышленники эксплуатируют уязвимость Log4Shell, всколыхнувшую мир ИБ под конец прошлого года.

Модульный пейлоад, фигурирующий в новых атаках, может поддерживать связь с командным сервером (C2), а также получать, расшифровывать и загружать дополнительные модули для расширения функциональности.

Используемый эксплойт Log4Shell предназначен для уязвимости CVE-2021-44228, которую выявили в декабре 2021 года в библиотеке для логирования — Apache Log4j. Как отметили специалисты Check Point, APT35 одной из первых взяла в оборот эксплойт, пока ещё не все успели установить выходящие патчи.

Спустя считаные дни после раскрытия информации о Log4Shell иранские хакеры уже вовсю сканировали Сеть на наличие уязвимых систем. Check Point, с самого начала наблюдавшая за этими атаками, отметила уже известную инфраструктуру CharmPower, которая раньше встречалась в кампаниях киберпреступной группировки.

В случае успешной эксплуатации CVE-2021-44228 злоумышленники устанавливают в систему жертвы модульный бэкдор, запуская PowerShell-команду с зашифрованным base64 пейлоадом. Далее на устройство устанавливается модуль из хранилища Amazon S3 Bucket, принадлежащего APT35.

 

Среди ключевых функций вредоносной программы исследователи отмечают следующие:

  • Валидация сетевого соединения. После запуска скрипт ждёт активного интернет-соединения, отправляя запросы HTTP POST домену google.com с параметром hi=hi.
  • Сбор информации о системе. Скрипт записывает версию Windows, имя компьютера и контент файла Ni.txt, хранящегося в каталоге $APPDATA.
  • Получение адреса C2-домена. Вредонос декодит C2-домен из жёстко заданного в коде URL — hxxps://s3[.]amazonaws[.]com/doclibrarysales/3. Ссылка хранится в том же «ведре» S3, что и сам бэкдор.
  • Получение, расшифровка и выполнение дополнительных модулей.

Напомним, что в прошлом месяце киберпреступники проникли на рабочий сервер компании Onus через уязвимость Log4Shell и смогли утащить из ведра Amazon S3 данные 2 миллионов клиентов.

Штрафы до 1 млн: Минцифры ужесточает правила продажи сим-карт

Минцифры предлагает заметно ужесточить правила игры для операторов связи. Речь идёт сразу о двух болевых точках: продаже сим-карт в неположенных местах и стабильной работе государственной системы «Антифрод», которая должна отсекать мошеннические звонки. Соответствующий законопроект уже одобрен правительственной комиссией по законопроектной деятельности и в ближайшее время будет внесён в Госдуму.

Как подтвердили «Ведомостям» в Минцифры, поправки в КоАП подготовлены по поручению президента и направлены на усиление борьбы с телефонным мошенничеством.

Сейчас за заключение договора на услуги связи способом, не предусмотренным законом, операторам грозит штраф от 300 тыс. до 500 тыс. рублей. Минцифры предлагает поднять планку — от 500 тыс. до 1 млн рублей.

Формально ответственность за продажу сим-карт в нестационарных местах (палатках, лотках и т. п.) существует уже сейчас, напоминают юристы. Но новые поправки увеличивают максимальный размер штрафов, делая такие нарушения куда более чувствительными для бизнеса.

При этом список «разрешённых» мест продажи сим-карт давно закреплён в законе: это офисы операторов и дилеров, а также стационарные торговые объекты. С 1 сентября 2025 года такие точки дополнительно должны быть оборудованы видеонаблюдением с хранением записей не менее 30 дней.

Вторая часть законопроекта касается ГИС «Антифрод». Если сейчас операторы обязаны следить за работой узлов верификации в момент подключения к системе, то Минцифры предлагает ввести требование круглосуточного и непрерывного функционирования.

Повод для этого более чем весомый: только за 2025 год из-за недоступности узлов верификации более 113 млн звонков прошли без проверки, следует из материалов к законопроекту.

При этом в законодательстве до сих пор не было прямой обязанности обеспечивать постоянную работу этих узлов — как и отдельной ответственности за сбои. Новый закон должен закрыть этот пробел.

Сейчас штрафы за неподключение к «Антифроду» составляют:

  • для должностных лиц — от 50 тыс. до 100 тыс. рублей;
  • для ИП — от 400 тыс. до 800 тыс. рублей;
  • для юрлиц — от 600 тыс. до 1 млн рублей.

Юристы предупреждают: требования к продаже сим-карт и бесперебойной работе «Антифрода» фактически перекладывают на операторов функции публичного контроля. Им приходится отвечать не только за свои системы, но и за действия агентов, партнёров и технические сбои.

Особые вопросы вызывает онлайн-продажа сим-карт. В Минцифры подчёркивают: она допустима, если речь идёт о комплектах самоактивации с обязательной идентификацией — через биометрию, «Госключ» или усиленную электронную подпись. Но юристы не исключают, что часть продаж через маркетплейсы может оказаться в «серой зоне», если правила не будут дополнительно уточнены.

Если законопроект будет принят, он вступит в силу 1 сентября 2026 года. Эксперты ожидают, что ужесточение требований приведёт к росту издержек операторов, пересмотру каналов продаж и, возможно, ускорит переход рынка в сторону eSIM.

При этом юристы не исключают и побочный эффект: мелкие операторы могут просто не потянуть новые требования, что со временем усилит концентрацию рынка. В Минцифры же подчёркивают, что цель изменений — снижение анонимности и реальная борьба с киберпреступностью, а не давление на бизнес.

RSS: Новости на портале Anti-Malware.ru