Хакеры шпионили за российским ведомством с помощью уникального зловреда

Хакеры шпионили за российским ведомством с помощью уникального зловреда

Хакеры шпионили за российским ведомством с помощью уникального зловреда

Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили зловред GoblinRAT в ходе расследования кибератак на целый ряд организаций, включая госструктуры и обслуживающие их ИТ-компании.

Вредоносная программа с широким набором функций для маскировки позволяла полностью контролировать захваченную ИТ-инфраструктуру.

Впервые эксперты Solar 4RAYS обнаружили GoblinRAT в 2023 году в ходе расследования инцидента в одной из ИТ-компаний, которая обсуживала госучреждения. Штатные ИБ-специалисты обнаружили, что уничтожены логи на одном из серверов, а также загрузку приложения для кражи паролей с контроллера домена.

В ходе расследования эксперты Solar 4RAYS обнаружили зловред, который маскировался под легитимное приложение. Название процессов отличались всего на одну букву. Анализ выявил, что у GoblinRAT нет функций автоматического закрепления.

Всякий раз злоумышленники тщательно изучали особенности целевой инфраструктуры и лишь после этого внедряли вредонос под уникальной маскировкой: под видом одного из приложений, работающих на конкретной атакуемой системе.

Высокий уровень технической подготовки злоумышленников позволил им оставаться незамеченными в течение нескольких лет. Первые индикаторы компрометации датированы 2020 годом.

GoblinRAT был обнаружен в четырех организациях, и в каждой из них атакующие смогли получить полный контроль над целевой инфраструктурой. Злоумышленники располагали удаленным доступом с правами администратора ко всем сегментам сети.

Эксперты Solar 4RAYS нашли свидетельства, указывающие, что как минимум в одной из атакованных инфраструктур злоумышленники имели такой доступ в течение трех лет, а самая «непродолжительная» атака операторов GoblinRAT длилась около шести месяцев.

По итогам расследования эксперты Solar 4RAYS сформировали индикаторы компрометации, которые помогут компаниям обнаружить GoblinRAT. Также разработан инструмент для поиска вредоносной активности.

«Благодаря обнаруженным артефактам мы смогли проследить историю развития GoblinRAT с 2020 года, однако нам не удалось обнаружить широкого распространения вредоноса. Более того, наши коллеги из других ИБ-компаний с глобальными сетями сенсоров не обнаружили ничего похожего в своих коллекциях. Ключевым вопросом остается атрибуция атаки: артефактов, указывающих на происхождение ВПО, не обнаружено. Подобных инструментов не демонстрировали ни азиатские, ни восточноевропейские группировки, ни группировки из других регионов. Очевидно только, что для создания и использования GoblinRAT злоумышленники должны обладать очень высоким уровнем профессионализма и быть хорошо замотивированными. Те атаки, что мы расследовали, требовали тщательной предварительной подготовки и большого количества “ручной” работы», — отметил инженер группы расследования инцидентов центра исследования киберугроз Solar 4RAYS Константин Жигалов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании делают ставку на обучение кибербезопасности: рост спроса на 20%

Компания «Инфосистемы Джет» проанализировала запросы более 270 крупных компаний и выяснила: интерес к корпоративному обучению в области кибербезопасности не просто сохраняется, а растёт. За первое полугодие 2025 года число запросов на программы по повышению осведомлённости сотрудников увеличилось на 20%, а интерес к киберучениям остался на стабильно высоком уровне.

Если раньше компании заказывали в основном «точечные» курсы для ИБ-специалистов, то теперь приоритет смещается к массовому обучению всего штата.

В 2022 году программы по киберграмотности составляли лишь 15% запросов, в 2024-м — уже 37%, а в первой половине 2025-го доля выросла до 58% и продолжает увеличиваться.

Эксперты связывают этот рост с рядом факторов:

  • увеличением числа инцидентов из-за человеческого фактора — фишинга, ошибок и социальной инженерии;
  • и новыми нормативными требованиями, включая приказ ФСТЭК № 117, вступивший в силу в апреле 2025 года.

Топ-менеджеры всё чаще понимают, что кибербезопасность — это не только технологии, но и часть корпоративной культуры. Каждый сотрудник должен осознавать личную ответственность за защиту данных.

Если раньше обучение проходило «для галочки», теперь компании ищут действительно эффективные форматы. Растёт интерес к очным занятиям — живое общение и обсуждение помогают вовлечь людей лучше, чем просто онлайн-курс. Обучение становится массовым и персонализированным: внимание уделяется всем сотрудникам, а не только тем, кто работает с чувствительными данными.

«Сегодня обучение кибербезопасности — это уже не формальность, а необходимая мера. Компании вынуждены подходить к нему системно, разделяя программы по уровням — от базовой кибергигиены до комплексных курсов для ИБ-команд. Особенно ценится контент, основанный на реальных инцидентах и адаптированный под конкретные защитные средства компании», — отмечает Кира Шиянова, менеджер продукта платформы Jet CyberCamp компании «Инфосистемы Джет».

На рынке формируется чёткое разделение:

  • зрелые компании проводят киберучения и развивают awareness-программы своими силами;
  • организации поменьше чаще обращаются к внешним подрядчикам или используют готовые решения.

При этом заказчики всё чаще требуют доказуемой эффективности обучения — не просто отчётов, а реальных метрик, показывающих снижение рисков. Это подталкивает рынок к росту аутсорсинговых сервисов и комплексных решений, где обучение становится частью общей стратегии кибербезопасности.

Напомним, вчера мы сообщали, что рынок корпоративного ИБ-образования в России вырос до 3 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru