Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Новая кибергруппа, которую в Positive Technologies назвали Dark River, тщательно выбирает своих жертв и действует точечно. Используемый ею модульный бэкдор засветился в нескольких атаках на предприятия российского оборонного комплекса.

Анализ вредоноса MataDoor показал, что разработчики не жалели ресурсов на его развитие. Хорошо проработанные архитектура и транспортная система позволяют бэкдору незаметно и долго работать в скомпрометированной инфраструктуре, облегчая шпионаж и кражу конфиденциальной информации.

Зловред умело маскируется: имена исполняемых файлов вызывают ассоциации с легитимным софтом, установленным на зараженных устройствах, некоторые семплы имеют действительную цифровую подпись. Вирусописатели также использовали различные утилиты-упаковщики, чтобы осложнить обнаружение.

«Это хорошо продуманный вредонос с глубокой индивидуальной разработкой в плане транспорта, скрытности и архитектуры, — комментирует Максим Андреев, старший специалист отдела PT по исследованию киберугроз. — Группировка не стала использовать коробочные решения, многие протоколы намеренно реализованы разработчиком самостоятельно. Большая и сложная транспортная система позволяет гибко настраивать коммуникацию с командой оператора, с сервером, чтобы оставаться скрытым и незамеченным. Это вредоносное программное обеспечение может действовать даже в логически изолированных сетях, вытаскивать и передавать данные откуда угодно».

Исследователи полагают, что внедрение MataDoor происходит через эксплойт, а приманкой служат поддельные письма с вредоносным вложением в формате DOCX. Для отработки эксплойта нужно не только открыть документ, но и включить режим редактирования — например, чтобы прояснить нечитаемый текст.

Похожие письма, нацеленные на оборонку, рассылались в России два года назад. На тот момент злоумышленники использовали эксплойт CVE-2021-40444.

Для защиты от сложных угроз вроде MataDoor эксперты рекомендуют принимать проактивные меры, используя инструменты поведенческого анализа, такие как PT Sandbox и PT NAD. Избежать заражения через почту поможет соблюдение базовых правил кибергигиены:

  • не терять бдительности, получая письма (а также сообщения в мессенджерах и социальных сетях);
  • не переходить по сомнительным ссылкам;
  • не открывать подозрительные вложения.

Для проведения рассылок злоумышленники могут использовать взломанные почтовые ящики. При получении неожиданного письма следует поискать такие свидетельства подлога, как нетипичные для переписок в компании вложения, некорректная подпись, несоответствие поднятого вопроса и уровня компетенций получателя.

«ИКС Холдинг» ведёт переговоры о покупке Crosstech Solutions

«ИКС Холдинг» может пополнить свой портфель ещё одним игроком на рынке информационной безопасности. Холдинг ведёт переговоры о покупке 100% Crosstech Solutions Group — разработчика решений для защиты данных и противодействия внутренним угрозам.

Об этом РБК сообщили источники на ИТ-рынке. По их словам, после закрытия сделки актив планируется передать в управление компании «Гарда», которая уже входит в периметр холдинга и развивает направление ИБ.

Факт переговоров подтвердил и представитель «ИКС Холдинга», уточнив, что сейчас стороны находятся на финальной стадии согласования условий. По его словам, потенциальная сделка направлена на усиление блока «ИКС Безопасность». Рыночную стоимость Crosstech Solutions Group участники рынка оценивают в 4–5 млрд рублей.

Crosstech Solutions Group работает с 2009 года (до 2019-го компания называлась «Комплексная защита информации») и специализируется на мониторинге, контроле и защите от внутренних угроз. Среди её клиентов — банки, промышленные компании, ретейл и государственные структуры.

Финансовые показатели компании заметно выросли: по итогам 2024 года выручка составила 1,8 млрд рублей — более чем в три раза больше, чем годом ранее.

Структура владения Crosstech Solutions за последние годы несколько раз менялась. До конца 2022 года компания входила в ИТ-группу «Кросс технолоджис», затем 51% принадлежал Евгению Чугунову, а 49% — «ГПБ — Техинформзащита», связанной с Газпромбанком. В конце прошлого года владельцем стала компания «РГ Холдинг», подконтрольная Ирине Шехтман. Представители Чугунова и Шехтман от комментариев отказались.

Эксперты считают, что в случае закрытия сделки «Гарда» получит прямое усиление продуктовой линейки в сегменте безопасности данных и маскирования информации. По словам гендиректора RED Security Александра Осипова, портфель Crosstech может хорошо дополнить предложение «Гарды» для заказчиков, использующих подход data centric security — когда в центре внимания находится защита самих данных, а не только инфраструктуры.

В то же время на рынке звучат и более сдержанные оценки. Независимый эксперт по ИБ Алексей Лукацкий отмечает, что продукты Crosstech Solutions не слишком широко известны и для их масштабирования могут потребоваться дополнительные инвестиции. Тем не менее он подчёркивает, что сама сделка логично вписывается в общую картину консолидации рынка.

Этот тренд подтверждают и другие участники отрасли. Российский рынок информационной безопасности активно растёт: по оценке Центра стратегических разработок, в 2025 году его объём достиг 369 млрд рублей, а к 2028 году может превысить 700 млрд. На фоне такого роста крупные ИТ-группы всё чаще скупают нишевых разработчиков, формируя комплексные портфели решений для крупных заказчиков.

Если переговоры завершатся успешно, покупка Crosstech Solutions станет для «ИКС Холдинга» ещё одним шагом в сторону создания универсального игрока на рынке кибербезопасности — с широким набором решений под разные сценарии и бюджеты.

RSS: Новости на портале Anti-Malware.ru