Хактивисты заявили об успешной атаке на ФНС России

Хактивисты заявили об успешной атаке на ФНС России

Хактивисты заявили об успешной атаке на ФНС России

На одном из теневых форумов появилось сообщение о взломе инфраструктуры Федеральной налоговой службы России. Хакеры утверждают, что скачали 800 Гб конфиденциальной информации. Официальных комментариев ведомства пока нет.

Сообщение о взломе ФСН появилось накануне на “проукраинском” криминальном форуме DumpForums. Хактивисты заявляют, что скачали базы, скрипты, документооборот, почтовые ящики и другие данные из ФНС России.

Общий вес украденного, по утверждениям самих взломщиков, — 800 Гб.

В качестве доказательств прилагаются ссылки на несколько проектов, якобы взятые из репозиториев ФНС.

“На то чтобы проникнуть в сеть налоговой, нам понадобилось всего одну неделю времени, а во взломе участвовали лишь три человека”, — заявляют хактивисты (орфография и пунктуация сохранены).

По словам кибервзломщиков, сейчас они активно изучают полученную информацию для дальнейшего использования. Кроме того, хакеры утверждают, что “поломали” не только инфраструктуру ФНС:

“На самом деле, нами уже захвачено несколько десятков государственных структур такого уровня. Но заявлять о них надобности пока нету”, — говорится в сообщении.

На момент публикации официальных комментариев от ведомства не поступало.

Напомним, 3 года назад о крупной утечке из российской налоговой заявляли специалисты британской исследовательской компании Comparitech. В интернет попала база с именами, адресами, телефонами, ИНН и суммами уплаченных налогов 20 млн россиян. В самой ФНС сообщение об утечке тогда назвали провокацией.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru