Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Positive Technologies и TetraSoft раскрыли подробности целевой атаки

Первичное проникновение в инфраструктуру российской нефтесервисной компании TetraSoft было совершено в июле 2024 года. По оценке экспертного центра безопасности Positive Technologies, данный инцидент относится к атакам на цепочку поставок, где конечной целью является один из заказчиков организации.

Однако первые активные действия злоумышленников в системах пришлись уже на рубеж сентября и октября 2024 года.

«Период тишины» между проникновением и активными действиями, а также использованный инструментарий (средства удаленного управления) характерны для политически мотивированных атак последних двух лет.

Инцидент классифицирован как атака на цепочку поставок (supply chain), когда компания является звеном в таргетированной атаке на более значимую цель. В последние годы этот тип атак становится все более частым.

Целью злоумышленников была добывающая отрасль. В случае успеха атака могла привести к перебоям поставок углеводородного сырья по внутренним и международным контрактам.

Однако совместными усилиями специалисты Positive Technologies и TetraSoft отреагировали на угрозу, купировав возможные недопустимые для клиентов TetraSoft последствия.

«Это сложный сценарий, требующий от атакующих высокого уровня квалификации, в котором атака на ИТ-поставщика — один из способов добраться до целевого сектора и нанести ему максимальный ущерб. Именно на это и была нацелена атака на TetraSoft», — поясняет управляющий директор Positive Technologies Алексей Новиков.

Команды Positive Technologies и центра информационной безопасности TetraSoft выполняют весь необходимый комплекс действий по реагированию на инцидент. Специалисты компаний определили основной вектор атаки и возможные пути ее развития со стороны злоумышленников.

Также в TetraSoft оперативно развернут центр противодействия киберугрозам (Security Operations Center, SOC), основанный на полном стеке технологий Positive Technologies. SOC покрывает всю инфраструктуру TetraSoft, и ориентирован на выявление киберпреступной активности до того, как компании и ее клиентам будет нанесен непоправимый урон.

«По уровню проработанности и таргетированности эту атаку можно считать первой за последние несколько лет, нацеленной именно на отечественный сектор добычи с прицелом на максимальный отраслевой урон. Ранее инцидентов такого масштаба мы не наблюдали», — комментирует исполнительный директор TetraSoft Денис Свечников.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru