Неизвестный ранее бэкдор, уже успевший атаковать десятки российских организаций, в том числе из госсектора, финансовой сферы и промышленности, нашли специалисты "Лаборатории Касперского" и группы "Т-технологии", сообщили ТАСС в "Лаборатории". Последние инциденты зафиксированы в апреле 2025 года.
Бэкдор использовала неизвестная хакерская группировка, ее цель была в кибершпионаже. Инструментарий состоит из нескольких исполняемых, а также одного зашифрованного файла - в нем и находится неизвестный бэкдор. Он нацелен на компьютеры, подключенные к сети ViPNet.
Обнаружение нового, ранее неизвестного бэкдора, затронувшего десятки организаций в России, свидетельствует о нарастающей сложности и изощрённости современных киберугроз, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин. «Вектор атаки охватывает сразу несколько критически важных отраслей – госсектор, финансы и промышленность. Это указывает на хорошо спланированную операцию, за которой, скорее всего, стоит профессиональная кибершпионская группировка, действующая с чётко обозначенными целями и возможным внешним координированием», - добавил он.
Выбор в качестве мишени сетевой инфраструктуры ViPNet также не случаен — данный тип защищённых коммуникационных решений широко используется в корпоративной среде для обеспечения конфиденциальности данных. «Это может говорить о том, что злоумышленники были ориентированы на получение доступа к чувствительной информации, связанной с государственным управлением, промышленными технологиями или финансовыми транзакциями», - пояснил Немкин.
Факт использования зашифрованного файла как носителя основного вредоносного компонента – это ещё один признак высокой технологичности атаки. Такой подход позволяет обходить традиционные механизмы обнаружения, особенно если шифрование реализовано с использованием нестандартных или динамически изменяемых алгоритмов. Наличие нескольких исполняемых компонентов указывает на модульную архитектуру вредоноса, что позволяет злоумышленникам гибко управлять его функциональностью и адаптироваться к условиям внутри заражённой системы, также рассказал парламентарий.
«На текущем этапе ключевой задачей для всех организаций, работающих в чувствительных секторах, становится немедленный аудит своей информационной инфраструктуры, с акцентом на выявление признаков компрометации и аномальной активности. Кроме того, важно усилить контроль за использованием ViPNet-сетей, обновить механизмы анализа трафика и расширить возможности для раннего обнаружения угроз с применением методов поведенческого анализа», - заключил Немкин.
Бэкдор использовала неизвестная хакерская группировка, ее цель была в кибершпионаже. Инструментарий состоит из нескольких исполняемых, а также одного зашифрованного файла - в нем и находится неизвестный бэкдор. Он нацелен на компьютеры, подключенные к сети ViPNet.
Обнаружение нового, ранее неизвестного бэкдора, затронувшего десятки организаций в России, свидетельствует о нарастающей сложности и изощрённости современных киберугроз, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин. «Вектор атаки охватывает сразу несколько критически важных отраслей – госсектор, финансы и промышленность. Это указывает на хорошо спланированную операцию, за которой, скорее всего, стоит профессиональная кибершпионская группировка, действующая с чётко обозначенными целями и возможным внешним координированием», - добавил он.
Выбор в качестве мишени сетевой инфраструктуры ViPNet также не случаен — данный тип защищённых коммуникационных решений широко используется в корпоративной среде для обеспечения конфиденциальности данных. «Это может говорить о том, что злоумышленники были ориентированы на получение доступа к чувствительной информации, связанной с государственным управлением, промышленными технологиями или финансовыми транзакциями», - пояснил Немкин.
Факт использования зашифрованного файла как носителя основного вредоносного компонента – это ещё один признак высокой технологичности атаки. Такой подход позволяет обходить традиционные механизмы обнаружения, особенно если шифрование реализовано с использованием нестандартных или динамически изменяемых алгоритмов. Наличие нескольких исполняемых компонентов указывает на модульную архитектуру вредоноса, что позволяет злоумышленникам гибко управлять его функциональностью и адаптироваться к условиям внутри заражённой системы, также рассказал парламентарий.
«На текущем этапе ключевой задачей для всех организаций, работающих в чувствительных секторах, становится немедленный аудит своей информационной инфраструктуры, с акцентом на выявление признаков компрометации и аномальной активности. Кроме того, важно усилить контроль за использованием ViPNet-сетей, обновить механизмы анализа трафика и расширить возможности для раннего обнаружения угроз с применением методов поведенческого анализа», - заключил Немкин.