RUCOMPROMAT

Энциклопедия библиотеки компромата

  • Категории
    • Чиновники
    • Власть
    • Интернет
    • Бизнес
    • Общество
    • Криминал
    • Обзоры
  • Лица
  • Организации
  • Места
  • Архив
  • Категории
    • Чиновники
    • Власть
    • Интернет
    • Бизнес
    • Общество
    • Криминал
    • Обзоры
  • Лица
  • Организации
  • Места
  • Архив

Китайские хакеры кошмарят российский IT-бизнес

Общество
Свою выгоду из нынешнего геополитического кризиса, похоже, пытаются получить не только хакерские группировки стран-участниц конфликта, но и третьи страны — например, Китай.
15.02.2023
Оригинал этого материала
Forbes
Специалисты Group-IB Threat Intelligence раскрыли подробности кибератак на ведущие российские IT-компании летом 2022 года и собрали технические доказательства связи выявленной кибератаки с прогосударственной группой Tonto Team, которую многие исследователи относят к Китаю.

Вам письмо из Поднебесной

20 июня 2022 года система Group-IB Managed XDR, способная обнаруживать и останавливать сложные киберугрозы, выдала оповещение о блокировке вредоносных писем, которые пришли двум сотрудникам компании. Кроме Group-IB, в получателях значились несколько десятков ведущих IT и ИБ-компаний — все цели находились в России (согласно действующему протоколу они были уведомлены об угрозе), рассказали Forbes в Group-IB, не конкретизируя, кто находился в числе адресатов этой рассылки.

«Мы оповестили об угрозе по почте и добавили сообщение об атаке в систему Group-IB Threat Intelligence («Киберразведка по подписке»), там это оповещение могли увидеть все наши клиенты, — сообщили в Group-IB. — Часть нам ответила, что уже увидела тоже эту рассылку, и поблагодарила, часть мы оповестили через систему». По словам источника Forbes, знакомого с деталями атаки, в этом списке были «телеком-операторы, разработчики ПО, вендоры, один известный поисковик». Впрочем, на то, что злоумышленникам удалось добиться успеха в каком-то из случаев, ничто не указывает. В VK, МТС, «Мегафоне», «Вымпелкоме» отказались от комментариев, в Tele2 и «Ростелекоме» на запрос Forbes не ответили. «Мы не фиксировали атак на наши сервисы», — сообщили Forbes в «Яндексе».

Для вредоносной рассылки злоумышленники использовали фальшивую почту, зарегистрированную в популярном бесплатном почтовом сервисе GMX Mail (Global Message eXchange). Однако сама переписка велась от имени реального сотрудника ИБ-компании, якобы отправившего «протокол встречи» с обсуждением безопасности облачной инфраструктуры. По данным Group-IB, проведя свое расследование, специалисты компании получили несколько доказательств причастности к этой атаке китайской прогосударственной группы Tonto Team (известной также под другими названиями — HeartBeat, Karma Panda, CactusPete, Bronze Huntley, Earth Akhlut).

Так, хакеры использовали фишинговые электронные письма для доставки документов Microsoft Office, которые были созданы в компоновщике вредоносных RTF-эксплойтов Royal Road Weaponizer — этот инструмент уже давно активно используется китайскими прогосударственными группами. Кроме того, эксперты обнаружили бэкдор Bisonal.DoubleT — этот инструмент является уникальной разработкой китайской прогосударственной группы Tonto Team и используется хакерами как минимум с 2019 года, объясняют в Group-IB.

Tonto Team известна с 2009 года своей нацеленностью на правительственные, военные, финансовые, образовательные учреждения, а также энергетические, медицинские и технологические компании. Группа изначально работала исключительно по Южной Корее, Японии, Тайваню и США, но к 2020 году среди ее целей оказались страны и Восточной Европы. Tonto Team не раз проявляла интерес к сектору информационных технологий: например, в марте 2021 года группа взломала почтовые серверы закупочной и консалтинговой компаний, специализирующихся на разработке ПО и кибербезопасности и базирующихся в Восточной Европе.

Ворваться в цепь

Судя по всему, эти IT- и ИБ-компании использовались как звено в атаке класса supply chain, то есть атаке через подрядчика, говорит руководитель МТС SOC Андрей Дугин. Особенность supply chain в том, объясняет он, что подрядчики защищены в гораздо меньшей степени, чем целевые компании, и хакеры пытаются их использовать как черный ход для доступа в инфраструктуру конечной жертвы. В этом случае хакеры взламывают компанию, чтобы воспользоваться ее доступом в инфраструктуру клиентов — государственных органов и корпораций. «Кроме того, у IT- и ИБ-компаний обычно есть важная информация даже о тех организациях, с которыми они в данный момент не работают. Это могут быть результаты проведенного пентеста (тест на проникновение в систему), информация о найденных у заказчика уязвимостях или данные об инфраструктуре компании, полученные в ходе пилотного проекта, — рассуждает Дугин. — И наконец, если речь идет о разработчике ПО, хакеры могут попытаться взломать систему обновлений, чтобы с очередным релизом или патчем клиент получил вредоносное ПО, а группировка — точку присутствия в инфраструктуре жертвы».

Показательным примером атак supply chain является кибератака группировки Dark Halo на американского разработчика ПО SolarWinds в 2020 году. Скомпрометированная инфраструктура вендора открывает широкие возможности для атакующих продвинуться дальше по сети и получить доступ к огромному пулу его клиентов и партнеров. Таким образом, компрометация SolarWind поставила под удар ее клиентов: Microsoft, Cisco, FireEye, Nvidia, Intel, Mimecast и еще 18 000 других компаний.

Взлом подрядных организаций с целью получения доступов к инфраструктурам третьих компаний — один из устойчивых трендов в мире хакерских атак, который развивается уже больше трех лет, рассуждает руководитель центра расследования киберинцидентов Solar JSOC CERT компании «РТК-Солар» Игорь Залевский. «Ничего удивительного, что группировки, которым специалисты приписывают китайский след, также прибегают к подобной тактике. Специалисты JSOC CERT за последние два года расследовали около пяти крупных инцидентов, в которых различные китайские хакерские группировки взламывали IT-подрядчиков государственных и коммерческих организаций», — говорит Залевский, добавляя, что, помимо Tonto Team, за атаками стояли такие группировки, как APT 15, APT 31 и APT 41. В целом все применяют в своих атаках фишинговые письма, в том числе и с использованием готового инструментария Roayl Road Weaponizer (генерирует вредоносный офисный документ), говорит эксперт. Сложные целенаправленные атаки, атрибутирумые к Китаю, в том числе и к прогосударственным группировкам, фиксировались задолго до начала 2022 года, замечает Андрей Дугин. «Поэтому однозначно говорить о том, что это как-то связано с текущими событиями в геополитике, нельзя», — отмечает он.

IT-компании остаются одной из самых привлекательных мишеней для кибератак, констатируют эксперты. Число атак на IT-компании в 2022 году несколько уменьшилось по сравнению с 2021 годом, однако на них все еще приходится 6% атак на организации, приводятся слова аналитика исследовательской группы отдела аналитики ИБ Positive Technologies Федора Чунижекова в отчете компании «Кибербезопасность 2022-2023. Тренды и прогнозы». Громким инцидентом прошлого года стала атака на компанию Okta, которая разрабатывает решения для управления учетными записями и доступом, в том числе для многофакторной аутентификации. Злоумышленников интересовали клиенты компании (атака затронула около 2,5% клиентов), сама Okta была взломана в результате компрометации своего подрядчика, говорит Чунижеков.
Предыдущая статья
Следующая статья
---
Group-IB Россия
29.05.2025
Провода от российских энергетиков вели в Великобританию и ОАЭ
Совладельцы ПАО ТГК-14 Константин Люльчев и Виктор Мясник грузили деньги вагонами за границу.
29.05.2025
Татьяна Арамилева дала "зеленый" российским браконьерам
Новым главой департамента госполитики в сфере охраны животного мира Минприроды России стала коррумпированная покровительница истребления краснокнижных зверей в стране.
29.05.2025
Сергея Чемезова и Василия Бровко отодрали от кормушки
Правительство отказалось продолжать финансировать разработку базовых станций 4G/LTE от компании "Спектр", которая частично принадлежит госкорпорации "Ростех" Сергея Чемезова и почти полностью контролируется директором "Ростеха" Василием Бровко.
29.05.2025
Константин Люльчев и Виктор Мясник не успели удрать
Совладельцев ТГК-14 силовики задержали по подозрению в крупном мошенничестве.
29.05.2025
Максут Шадаев "задушит" облачные сервисы в РФ
Вслед за призывом Владимира Путина отказываться от западных сервисов, глава Минцифры предложил запретить в России работу облачных сервисов Google и Microsoft.
28.05.2025
Татьяна Голикова пообещала омолодить Владимира Путина
Вице-премьер правительства РФ пообещала в 2028-2029 годах наладить производство лекарства от старости. Его основным клиентом будет стареющий предводитель РФ.
28.05.2025
Приговор догнал Александрину Маркво в Лондоне
Скандальная глава «Бюро 17» пилила московский бюджет в 2010-2014 годах.
27.05.2025
Илья Горбунов из патриота эволюционировал в вымогателя
Бывший креативный директор "пригожинского" издания «Народные новости» вымогал 10-20 миллионов рублей за молчание у петербургского политика Александра Малькевича.
27.05.2025
Райффайзенбанк ищет управу на Алексея Репика
Австрийский банк пытается выбить деньги из фармацевтического олигарха.
27.05.2025
Андрей Костин лососнул тунца в Мозамбике
Госбанкир разбазарил сотни миллионов долларов на сомнительных кредитах.
26.05.2025
Андрей Козицын заметает свои бизнес-следы
Скандальный олигарх и бывший гендиректор УГМК тщательно зачищает данные о своем участии в бизнесе.
26.05.2025
Романа Абрамовича выдавили из Люксембурга
Одиозный российский олигарх начал перевод управленческих структур металлургического ЕвразХолдинга в РФ.
25.05.2025
Константин Малофеев предложил отменить пенсии
Православный олигарх против социального иждивенчества пожилых россиян.
23.05.2025
Семейство Сергея Шойгу продолжает объедать армию
Структуры бывшего главы Минобороны РФ по-прежнему у бюджетной кормушки.
23.05.2025
Андрей Костин встал на колени перед правосудием США
Одиозный российский госбанкир просит американское следствие о сделке.
23.05.2025
Сергей Куликов распихал дворцы на жен
Коррумпированный глава "Роснано" сколотил настоящую империю на госслужбе.
23.05.2025
Максуду Шадаеву денег мало
Одиозный глава Минцифры придумал, каким дополнительным побором обложить российский бизнес.
22.05.2025
Искандар Махмудов нашел себя в нехаляльном мясе
Аффилированное с криминальным миллиардером АО «Гефест» выкупило у Магомеда Денильханова долю (33%) в уставном капитале ООО «Копитания» – крупного производителя свинины.
21.05.2025
Власть взялась за интернет-ресурсы олигархов
Администрация президента РФ намерена взять под контроль медийные площадки, принадлежащие крупнейшим финансово-промышленным группам в стране.
21.05.2025
Следствие накрыло семейный распил Кулешовых
Бывший заместитель главы Росстандарта Алексей Кулешов и его мать, Людмила Кулешова, украли более 1 миллиарда рублей из гособоронзаказа.
О проекте (контакты) | Лица | Места | Организации


RuCompromat.Com ® 16+