PhantomCore месяцами удерживала доступ к сетям российских компаний

PhantomCore месяцами удерживала доступ к сетям российских компаний

PhantomCore месяцами удерживала доступ к сетям российских компаний

С мая по июль специалисты Positive Technologies зафиксировали более 180 заражённых систем в российских организациях. За атаками стояла группировка PhantomCore, которая работает исключительно по российской критической инфраструктуре. Эксперты выявили жертв и предупредили их о киберугрозах ещё до серьёзных последствий.

Под удар попали госструктуры, НИИ, предприятия оборонки, судостроения, химической и горнодобывающей отраслей, обрабатывающая промышленность, а также ИТ-компании.

Первые заражения датируются 12 мая, пик пришёлся на конец июня: только 30 июня пришлось 56% всех случаев. В среднем PhantomCore оставалась в сети почти месяц, а в некоторых случаях — до 78 дней. По состоянию на июль как минимум 49 хостов всё ещё контролировались злоумышленниками.

По данным исследователей, PhantomCore действует с начала 2024 года и специализируется на краже конфиденциальной информации. В арсенале группы — всё: от популярных утилит с открытым исходным кодом до собственных редких инструментов. Такое разнообразие помогает долго оставаться незамеченными. Инфраструктура при этом сегментирована: разные серверы отвечают за разные классы атак и задач.

Интересно, что почти половина серверов PhantomCore (48%) расположена в России — в основном в сетях трёх крупных провайдеров. Остальные 52% находятся за рубежом: в Финляндии, Франции, Нидерландах, США, Германии, Гонконге, Молдавии и Польше. При этом треть всей инфраструктуры работает через канадского провайдера.

«Мы предполагаем, что основной всплеск рассматриваемой кампании кибершпионажа произошел в результате эволюции вредоносного арсенала PhantomCore. Вероятно, до конца апреля злоумышленники подготавливали новую серию атак, работая преимущественно над инструментарием, — отмечает Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI. — Кроме того, нам удалось обнаружить новое ответвление группировки, не входящее в основное звено и состоящее из низкоквалифицированных специалистов. Предположительно его организовал один из членов основной PhantomCore для наращивания киберпреступной активности и расширения поверхности атаки».

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru