Cloud Atlas атакует российский оборонный сектор

Cloud Atlas атакует российский оборонный сектор

Cloud Atlas атакует российский оборонный сектор

Эксперты компании Positive Technologies выявили и пресекли новую кампанию APT-группировки Cloud Atlas, нацеленной на предприятия российского оборонного комплекса.

Специалисты своевременно зафиксировали злонамеренную активность и оперативно проинформировали российские организации о новой угрозе.

Как и в конце 2024 года, злоумышленники применяли фишинговую рассылку. Письма, направленные в адрес российских и белорусских госучреждений, содержали вредоносные вложения, внедрённые в документы Microsoft Word. Тематика писем имитировала служебную корреспонденцию — приглашения на курсы, справки, акты и другие типичные документы документооборота госструктур.

Новая кампания стартовала в конце января. Несмотря на сохранение прежней тактики, группировка использовала новые адреса центров управления, а также сместила фокус на предприятия оборонного сектора.

В феврале 2025 года в течение одного дня было зафиксировано несколько новых TLS-сертификатов, выпущенных для свежей инфраструктуры Cloud Atlas. По оценке экспертного центра безопасности Positive Technologies, высокий уровень угроз, исходящих от этой группировки, сохранится и в дальнейшем. Для защиты от подобных атак рекомендуется использовать актуальные версии антивирусных решений, песочницы — например, PT Sandbox, а также средства защиты конечных точек, такие как MaxPatrol EDR.

Конечным пользователям специалисты Positive Technologies советуют внимательно проверять адреса отправителей писем и игнорировать сообщения, пришедшие с подозрительных доменных зон, особенно если они якобы отправлены от имени государственных ведомств и регуляторов. Также рекомендуется включить отображение расширений файлов, чтобы избежать открытия вложений с маскирующимися или двойными расширениями, не соответствующими типу иконки.

Группировка Cloud Atlas действует с 2014 года и специализируется на кибершпионаже. Основными её целями традиционно выступают государственные учреждения различных стран, включая Россию. Ранее она уже отмечалась серией атак на российские исследовательские организации в ноябре-декабре 2023 года, а также атаками на госструктуры в III квартале 2022 года.

«Злоумышленники использовали скомпрометированные электронные адреса ранее заражённых организаций для рассылки вредоносных писем их контрагентам. Сами документы Microsoft Office, вероятнее всего, также были похищены из сетей ранее атакованных предприятий. На момент анализа эти вредоносные документы не обнаруживались классическими антивирусными средствами», — сообщил Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI.

Security Vision вошла в число лидеров международного рейтинга систем SOAR

Security Vision вошла в число лидеров в новом отчёте SPARK Matrix™ 2025: Security Analytics and Automation, который подготовила аналитическая компания QKS Group. В рейтинге, посвящённом системам SOAR, российская платформа заняла 7-е место по показателю Customer Impact и 4-е — по Technology Excellence.

Это уже не первое попадание компании в международные рейтинги за последнее время: ранее Security Vision вошла в топ-10 в исследовании по направлению Exposure Management.

В отчёте QKS среди сильных сторон платформы отдельно отмечены инструменты Low code / No code. По оценке аналитиков, они позволяют специалистам по ИБ самостоятельно настраивать и менять процессы реагирования на инциденты без программирования. Это упрощает адаптацию к новым угрозам и требованиям compliance, а для крупных компаний и MSSP снижает издержки на внедрение и доработку автоматизации.

Ещё один плюс — широкие возможности интеграции. В QKS считают, что платформа может выступать «центральным узлом» в сложных ИТ- и ОТ-средах, объединяя разрозненные инструменты и расширяя автоматизацию в гетерогенной инфраструктуре.

 

Также аналитики обратили внимание на архитектуру решения. В отчёте говорится, что Security Vision объединяет в одной платформе SOAR, анализ угроз, UEBA, управление уязвимостями и активами, а также инструменты GRC. Возможности реагирования выходят за рамки классических сценариев автоматизации и включают корреляцию событий, учёт контекста активов и аналитику уязвимостей — то есть полный цикл работы с инцидентом, от обнаружения до устранения последствий. Отдельно подчёркивается интеграция с нормативными требованиями CERT и инструменты управления рисками и непрерывностью бизнеса.

При этом в отчёте отмечено, что развитие глобальной экосистемы и облачной составляющей продолжается, однако глубина автоматизации и единая модель SecOps уже сейчас обеспечивают платформе устойчивые позиции.

«Результаты SPARK Matrix™ 2025 подтверждают, что Security Vision успешно конкурирует с крупнейшими мировыми вендорами. Архитектура нашей платформы позволяет организациям по всему миру не просто реагировать на инциденты, а опережать их. Высокая позиция в рейтинге - это признание эффективности нашего подхода к автоматизации и глубокой интеграции в сложные гетерогенные среды», - сказал Роман Душков, директор по международному развитию Security Vision.

Таким образом, российский разработчик укрепляет позиции не только на внутреннем, но и на международном рынке решений для автоматизации и аналитики в сфере кибербезопасности.

RSS: Новости на портале Anti-Malware.ru