Перейти к основному содержанию
Реклама
Прямой эфир
Армия
Силы ПВО сбили пять украинских беспилотников над Крымом за 40 минут
Мир
Путин заявил о провале попыток Запада нанести РФ поражение на поле боя
Мир
В МИДе указали на отсутствие ограничений на культурное сотрудничество с США
Мир
Папа римский Франциск завещал быть похороненным в римской базилике
Общество
Путин указал на необходимость соблюдать сроки восстановления новых регионов
Мир
Президент Ирана заявил о готовности к сделке с США при учете интересов Тегерана
Мир
Трамп намерен посетить похороны папы римского Франциска в Риме
Мир
В МИД РФ отметили усилия папы Франциска по защите духовных ценностей
Общество
Путин заявил о появлении на черном рынке западного оружия для Киева
Мир
В Кремле позитивно оценили позицию США о невозможности вступления Украины в НАТО
Мир
В Одессе трое мужчин выдавали себя за военкомов с целью похищения людей
Общество
Путин назвал чрезвычайно важной работой расселение людей из аварийного жилья
Мир
Келлог заявил об усталости США от конфликта на Украине
Армия
ВСУ после окончания перемирия потеряли до 50 человек на курском направлении
Общество
Россия и Казахстан обсудили в Тверской области сохранение исторической памяти о ВОВ
Политика
Военный эксперт назвал нонсенсом возможное разоружение ФРГ армии ради Киева
Мир
В Харьковской области военные ВСУ въехали на детскую площадку и устроили драку
Главный слайд
Начало статьи
EN
Озвучить текст
Выделить главное
Вкл
Выкл

В России появилась новая хакерская группировка, которая отключает защитные решения при атаках на организации, рассказали «Известиям» в компаниях по кибербезопасности. Злоумышленники проникают в корпоративную сеть через уязвимость в ПО, которое используется для удаленного управления компьютером, и загружают вредоносный софт. Такая брешь, как указали эксперты, осталась во многих компаниях с периода удаленки в пандемию коронавируса. И через нее, как выяснилось, можно отключить практически любой антивирус. Подробности — в материале «Известий».

Какой способ используют хакеры

Новую кибергруппировку, которая отключает защитные решения при атаках на российские компании, обнаружили эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар». В ходе расследования выяснилось, что злоумышленники проникали в корпоративные сети через уязвимость в программном обеспечении DameWare Mini Remote Control, которое используется для удаленного управления компьютером. Оказалось, что со времен пандемии для отдельных систем в инфраструктуре порт DameWare так и остался доступен из внешней сети.

В компании сообщили, что выявили несколько атак от этой группировки и метод работы хакеров был идентичным — через порт для удаленного доступа. Он позволяет отключить антивирус практически от любого разработчика.

хакер
Фото: ИЗВЕСТИЯ/Анна Селина

В частности, во время атаки на промышленную компанию киберпреступники разместили вредоносный файл в директории агента администрирования антивирусного решения и отключили антивирус «Лаборатории Касперского».

— Эксперты сообщили вендору об обнаруженной механике, после чего «Лаборатория Касперского» оперативно доработала механизмы самозащиты продуктов и выпустила соответствующие обновления, — рассказали в «Солар». — Одной из функций вредоноса было отключение MiniFilter — технологии фильтрации файловой системы в Windows. Компоненты безопасности многих защитных решений используют этот фильтр для сбора информации об операциях в файловой системе, обнаружения необычного поведения, контроля за приложениями и анализа потенциальных угроз.

Эту технологию также используют для защиты антивируса от несанкционированного доступа и отключения хакерами. И в ходе атаки вредоносный драйвер создает и регистрирует собственный MiniFilter защитного решения, после чего заменяет его фиктивной функцией-заглушкой. Таким образом для антивируса блокируется возможность мониторинга, и киберпреступники могут загружать любой вредоносный софт.

офис
Фото: ИЗВЕСТИЯ/Эдуард Корниенко

В последнее время хакеры всё чаще применяют инструменты, позволяющие отключать и обходить средства защиты, поставляемые различными вендорами, рассказал «Известиям» эксперт центра исследования киберугроз Solar 4RAYS Дмитрий Маричев.

— Подходы и техническая реализация уклонения и деактивации защитных решений отличаются лишь деталями, например именами файлов их компонентов, — пояснил он. — Особая опасность заключается в том, что технику теперь активно применяют проукраинские группировки, которые нацелены на уничтожение российской инфраструктуры, а не на «тихий» шпионаж, как атакующие из Азиатского региона.

При проведении целевых атак для проникновения в инфраструктуру злоумышленники часто пользуются уязвимостями в ПО, доступном из внешней сети, подтвердил руководитель лаборатории антивирусных исследований «Лаборатории Касперского» Владимир Кусков.

— Если им это удается, они нередко пытаются обойти или отключить защитное ПО с целью избегания детектирования, — сказал эксперт. — Для этого злоумышленники могут использовать уязвимые или вредоносные драйверы, код которых исполняется в операционной системе на максимально привилегированном уровне и может угрожать целостности механизмов безопасности ОС.

Как защититься от вредоносного ПО

Это не единственная техника отключения и блокировки защитного решения, которую используют преступники. Ранее в одной из атак злоумышленники вывели из строя IT-инфраструктуру российской промышленной компании, также предварительно отключив антивирус. Хакеры проникли в сеть промышленной организации в апреле 2024 года через взломанную учетную запись подрядчика.

С хоста подрядчика по RDP (протокол удаленного рабочего стола) они получили доступ к ряду систем, смогли отключить защитное ПО, чтобы их действия невозможно было обнаружить и заблокировать. Это удалось из-за изъяна при взаимодействии операционной системы Windows с цифровыми подписями драйверов.

провода
Фото: ИЗВЕСТИЯ/Эдуард Корниенко

Легитимные средства удаленного управления остаются в арсенале хакеров уже продолжительное время, отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин.

— Это зачастую позволяет им привлекать минимум внимания к вредоносной деятельности, особенно если такое ПО используется в скомпрометированной организации, — пояснил эксперт. — Уязвимости в публично доступных приложениях уже который год остаются в тройке популярных методов получения первоначального доступа.

Что еще применяют преступники

Гендиректор компании «Нейроинформ» Александр Дмитриев добавил, что еще до пандемии, в 2019 году, злоумышленники использовали уязвимости удаленного доступа.

— Сотрудникам необходимо было сперва подключится по VPN, а после этого уже к системе удаленного управления, — отметил эксперт. — Видимо, кто-то в компаниях хотел сэкономить ресурсы на безопасности, силы, время и так далее. Мы сами обнаруживали во время наших тестов, что наружу торчат целиком пользовательские системы. И когда компании ушли на пандемию, многие из них были не готовы к удаленной работе.

телефон
Фото: ИЗВЕСТИЯ/Дмитрий Коротаев

Тогда вся информация в основном находилась не на серверах, а на локальных компьютерах пользователей. И в некоторых компаниях пользователь заходил на один и тот же IP-адрес.

Соответственно, это всё взламывалось достаточно просто и имело печальные последствия. И такие вот огрехи еще остаются, — добавил он.

Владелец антивирусного продукта в компании PRO32 Валентин Поляков рассказал «Известиям», что чаще всего киберпреступники взламывают серверы компаний через брутфорс-атаки (метод автоматического перебора паролей), подключаются удаленно, используя встроенные в операционную систему инструменты, вручную отключают антивирус (если он не был запаролен) и запускают вредоносные программы, которые были подготовлены заранее.

Как правило, это вирусы-шифраторы, которые шифруют критически важные файлы организации, после чего вымогатели оставляют собственные контакты для связи с целью оплаты выкупа для получения ключа расшифровки, — сказал он. — Такие инциденты могут иметь очень серьезные последствия.

клавиатура
Фото: ИЗВЕСТИЯ/Алексей Майшев

Владимир Кусков подчеркнул, что пользователям необходимо своевременно и регулярно обновлять операционную систему и установленное ПО, а также проверять защиту и корректную настройку всех необходимых компонентов и решений.

При использовании удаленного доступа, по словам Валентина Полякова, важно использовать надежные и грамотно настроенные средства, которые по умолчанию разработаны таким образом, что практически исключают вероятность взлома. А также доверять настройку удаленного доступа опытному системному администратору.

Читайте также
Прямой эфир