Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Новая кибергруппа, которую в Positive Technologies назвали Dark River, тщательно выбирает своих жертв и действует точечно. Используемый ею модульный бэкдор засветился в нескольких атаках на предприятия российского оборонного комплекса.

Анализ вредоноса MataDoor показал, что разработчики не жалели ресурсов на его развитие. Хорошо проработанные архитектура и транспортная система позволяют бэкдору незаметно и долго работать в скомпрометированной инфраструктуре, облегчая шпионаж и кражу конфиденциальной информации.

Зловред умело маскируется: имена исполняемых файлов вызывают ассоциации с легитимным софтом, установленным на зараженных устройствах, некоторые семплы имеют действительную цифровую подпись. Вирусописатели также использовали различные утилиты-упаковщики, чтобы осложнить обнаружение.

«Это хорошо продуманный вредонос с глубокой индивидуальной разработкой в плане транспорта, скрытности и архитектуры, — комментирует Максим Андреев, старший специалист отдела PT по исследованию киберугроз. — Группировка не стала использовать коробочные решения, многие протоколы намеренно реализованы разработчиком самостоятельно. Большая и сложная транспортная система позволяет гибко настраивать коммуникацию с командой оператора, с сервером, чтобы оставаться скрытым и незамеченным. Это вредоносное программное обеспечение может действовать даже в логически изолированных сетях, вытаскивать и передавать данные откуда угодно».

Исследователи полагают, что внедрение MataDoor происходит через эксплойт, а приманкой служат поддельные письма с вредоносным вложением в формате DOCX. Для отработки эксплойта нужно не только открыть документ, но и включить режим редактирования — например, чтобы прояснить нечитаемый текст.

Похожие письма, нацеленные на оборонку, рассылались в России два года назад. На тот момент злоумышленники использовали эксплойт CVE-2021-40444.

Для защиты от сложных угроз вроде MataDoor эксперты рекомендуют принимать проактивные меры, используя инструменты поведенческого анализа, такие как PT Sandbox и PT NAD. Избежать заражения через почту поможет соблюдение базовых правил кибергигиены:

  • не терять бдительности, получая письма (а также сообщения в мессенджерах и социальных сетях);
  • не переходить по сомнительным ссылкам;
  • не открывать подозрительные вложения.

Для проведения рассылок злоумышленники могут использовать взломанные почтовые ящики. При получении неожиданного письма следует поискать такие свидетельства подлога, как нетипичные для переписок в компании вложения, некорректная подпись, несоответствие поднятого вопроса и уровня компетенций получателя.

В Пулково протестировали посадку на самолёт по биометрии

Аэрофлот готовит к запуску систему биометрической идентификации, позволяющую ускорить и удешевить процедуру предполетных проверок пассажиров. В этом месяце сервис «Мигом» с успехом протестировали в аэропорту Пулково.

Возможность использования биометрии вместо паспорта будет предоставляться как опция, которую нужно будет заранее подключить, зайдя на сайт российской авиакомпании.

Подобный способ подтверждения личности можно будет применять при регистрации на рейс, при проходе в зону вылета и на гейтах.

В работах по созданию «Мигом» (доработка сайта, интеграция с ЕСИА и ЕБС) принимала участие дочка Аэрофлота, ИТ-компания «АФЛТ-Системс». Криптозащита сервиса реализована с использованием СКЗИ КриптоПро.

Разработчикам еще предстоит привести услугу в соответствие нормативам различных ведомств. Полноценный запуск ожидается во второй половине 2026 года.

Биометрическая идентификация уже применяется для авторизации на Госуслугах, для подтверждения банковских операций. Тестируется вход по биометрии в школах, рассматривается возможность ее использования в медучреждениях.

RSS: Новости на портале Anti-Malware.ru