Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Российскую оборонку атакуют шпионы Dark River, вооруженные мощным бэкдором

Новая кибергруппа, которую в Positive Technologies назвали Dark River, тщательно выбирает своих жертв и действует точечно. Используемый ею модульный бэкдор засветился в нескольких атаках на предприятия российского оборонного комплекса.

Анализ вредоноса MataDoor показал, что разработчики не жалели ресурсов на его развитие. Хорошо проработанные архитектура и транспортная система позволяют бэкдору незаметно и долго работать в скомпрометированной инфраструктуре, облегчая шпионаж и кражу конфиденциальной информации.

Зловред умело маскируется: имена исполняемых файлов вызывают ассоциации с легитимным софтом, установленным на зараженных устройствах, некоторые семплы имеют действительную цифровую подпись. Вирусописатели также использовали различные утилиты-упаковщики, чтобы осложнить обнаружение.

«Это хорошо продуманный вредонос с глубокой индивидуальной разработкой в плане транспорта, скрытности и архитектуры, — комментирует Максим Андреев, старший специалист отдела PT по исследованию киберугроз. — Группировка не стала использовать коробочные решения, многие протоколы намеренно реализованы разработчиком самостоятельно. Большая и сложная транспортная система позволяет гибко настраивать коммуникацию с командой оператора, с сервером, чтобы оставаться скрытым и незамеченным. Это вредоносное программное обеспечение может действовать даже в логически изолированных сетях, вытаскивать и передавать данные откуда угодно».

Исследователи полагают, что внедрение MataDoor происходит через эксплойт, а приманкой служат поддельные письма с вредоносным вложением в формате DOCX. Для отработки эксплойта нужно не только открыть документ, но и включить режим редактирования — например, чтобы прояснить нечитаемый текст.

Похожие письма, нацеленные на оборонку, рассылались в России два года назад. На тот момент злоумышленники использовали эксплойт CVE-2021-40444.

Для защиты от сложных угроз вроде MataDoor эксперты рекомендуют принимать проактивные меры, используя инструменты поведенческого анализа, такие как PT Sandbox и PT NAD. Избежать заражения через почту поможет соблюдение базовых правил кибергигиены:

  • не терять бдительности, получая письма (а также сообщения в мессенджерах и социальных сетях);
  • не переходить по сомнительным ссылкам;
  • не открывать подозрительные вложения.

Для проведения рассылок злоумышленники могут использовать взломанные почтовые ящики. При получении неожиданного письма следует поискать такие свидетельства подлога, как нетипичные для переписок в компании вложения, некорректная подпись, несоответствие поднятого вопроса и уровня компетенций получателя.

Количество фишинговых доменов снижается во всех зонах

В BI.ZONE зафиксировали снижение числа выявленных фишинговых доменов по итогам 2025 года. Если в 2024 году специалисты компании обнаружили около 350 тыс. таких доменов, то в 2025 году — уже 179 тыс.

Как отметил руководитель направления BI.ZONE Digital Risk Protection Дмитрий Кирюшкин, пик активности пришёлся на июль — тогда было выявлено порядка 19 тыс. фишинговых доменов. Минимальные значения зафиксированы в феврале — около 3,5 тыс.

«Мошенники стали использовать более сложные схемы: всё чаще ссылки из разных кампаний размещаются на одном и том же домене. Это усложняет обнаружение фишингового контента. Кроме того, сокращению числа мошеннических ресурсов способствует рост киберграмотности пользователей, а также активная блокировка таких сайтов со стороны регистраторов и регуляторов», — пояснили в компании причины снижения.

Ещё одной заметной тенденцией 2025 года Дмитрий Кирюшкин назвал рост распространения мобильных зловредов. По данным компании F6, основной угрозой остаётся Mamont.

На втором месте — различные версии NFCGate, который лидировал значительную часть года. По оценкам, ущерб от него за 10 месяцев превысил 1,6 млрд рублей. В целом, как отмечают в F6, скомпрометированными оказались около 1,5% мобильных устройств в России.

RSS: Новости на портале Anti-Malware.ru