Cloud Atlas атакует российский оборонный сектор

Cloud Atlas атакует российский оборонный сектор

Cloud Atlas атакует российский оборонный сектор

Эксперты компании Positive Technologies выявили и пресекли новую кампанию APT-группировки Cloud Atlas, нацеленной на предприятия российского оборонного комплекса.

Специалисты своевременно зафиксировали злонамеренную активность и оперативно проинформировали российские организации о новой угрозе.

Как и в конце 2024 года, злоумышленники применяли фишинговую рассылку. Письма, направленные в адрес российских и белорусских госучреждений, содержали вредоносные вложения, внедрённые в документы Microsoft Word. Тематика писем имитировала служебную корреспонденцию — приглашения на курсы, справки, акты и другие типичные документы документооборота госструктур.

Новая кампания стартовала в конце января. Несмотря на сохранение прежней тактики, группировка использовала новые адреса центров управления, а также сместила фокус на предприятия оборонного сектора.

В феврале 2025 года в течение одного дня было зафиксировано несколько новых TLS-сертификатов, выпущенных для свежей инфраструктуры Cloud Atlas. По оценке экспертного центра безопасности Positive Technologies, высокий уровень угроз, исходящих от этой группировки, сохранится и в дальнейшем. Для защиты от подобных атак рекомендуется использовать актуальные версии антивирусных решений, песочницы — например, PT Sandbox, а также средства защиты конечных точек, такие как MaxPatrol EDR.

Конечным пользователям специалисты Positive Technologies советуют внимательно проверять адреса отправителей писем и игнорировать сообщения, пришедшие с подозрительных доменных зон, особенно если они якобы отправлены от имени государственных ведомств и регуляторов. Также рекомендуется включить отображение расширений файлов, чтобы избежать открытия вложений с маскирующимися или двойными расширениями, не соответствующими типу иконки.

Группировка Cloud Atlas действует с 2014 года и специализируется на кибершпионаже. Основными её целями традиционно выступают государственные учреждения различных стран, включая Россию. Ранее она уже отмечалась серией атак на российские исследовательские организации в ноябре-декабре 2023 года, а также атаками на госструктуры в III квартале 2022 года.

«Злоумышленники использовали скомпрометированные электронные адреса ранее заражённых организаций для рассылки вредоносных писем их контрагентам. Сами документы Microsoft Office, вероятнее всего, также были похищены из сетей ранее атакованных предприятий. На момент анализа эти вредоносные документы не обнаруживались классическими антивирусными средствами», — сообщил Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI.

Samsung Galaxy S22 Ultra начали превращаться в кирпич после сброса настроек

Некоторые владельцы Galaxy S22 Ultra столкнулись с очень странной проблемой: после сброса к заводским настройкам их смартфоны внезапно начинают считаться корпоративными устройствами, якобы принадлежащими некой Numero LLC. Из-за этого телефон блокируется через механизм Knox Mobile Enrollment, а пользователь фактически теряет над ним контроль.

Сценарий у пострадавших почти одинаковый, как описывают в Android Authority и сами пользователи на форуме Samsung.

После сброса до заводских настроек человек подключает смартфон к Wi-Fi и начинает обычную настройку Android, но вместо привычного входа в аккаунт получает экран с предупреждением «This device isn’t private».

Дальше система сообщает, что устройство управляется организацией, а действия пользователя могут быть видны удалённому администратору. При этом владельцы утверждают, что покупали смартфоны как обычные розничные устройства, а не как часть корпоративного парка.

 

 

Самое неприятное здесь — простыми способами это не лечится. По сообщениям пользователей, повторные сбросы и даже ручная перепрошивка через Odin не помогают. Причина в том, что такая привязка, вероятно, проверяется на уровне IMEI через серверы Samsung: если устройство числится за организацией, профиль MDM подтягивается снова уже во время первоначальной настройки.

Дополнительные подозрения вызывает и сам «администратор». В жалобах фигурирует приложение SAMSUNG ADMIN, а рядом с ним — странный брендинг FRP UNLOCK SAMSUNG и название компании Numero LLC, которую журналисты не нашли в обычных американских реестрах компаний.

 

Почему это вообще могло произойти, пока до конца неясно. Среди возможных версий называют компрометацию аккаунта реселлера с доступом к Knox Mobile Enrollment, использование сторонних сомнительных сервисов разблокировки, а также возможные злоупотребления вокруг корпоративных механизмов Samsung.

Хуже всего то, что пользователи, по их словам, оказываются в замкнутом круге между поддержкой Samsung и командами Knox: одни отправляют к другим, а готового механизма быстро снять такую привязку, похоже, нет. Формально правильный путь — обращаться в Samsung с подтверждением покупки и требовать отвязки IMEI, но на практике это, судя по отзывам, может затянуться надолго.

RSS: Новости на портале Anti-Malware.ru