Две отечественные компании, Positive Technologies и «Лаборатория Касперского» объявили об обнаружении кибегруппировки, которая за несколько лет успешно атаковала более 30 российских компаний и государственных структур. Предположительно, группа действует из Китая.

Сейчас стало известно о том, что взломщики успешно взламывали организации, работающие в разных отраслях промышленности, строительства, энергетики, недвижимости. Названия пострадавших организаций специалисты не раскрывают.

О китайском происхождении атак может свидетельствовать упоминание китайских разработчиков в используемых злоумышленниками инструментах. Также во время некоторых атак зафиксированы подключения с китайских IP-адресов, ну а ключи для разных версий использованных киберпреступниками программ обнаружены на китайских форумах.

По словам представителей Positive Technologies, во всех случаях участники группы использовали похожие сценарии и инструменты. Группу назвали TaskMasters, поскольку для взлома сетей компаний она использовала специфические задания в планировщике задач. Эти таски дали возможность выполнить команды ОС и запускать софт в определенное время. После успешного проникновения в локальную сеть злоумышленники изучают инфраструктуру на наличие уязвимостей, а также загружают на скомпрометированные узлы вредоносные программы, удаленно используя их для шпионажа. О том, как киберпреступники использовали полученную информацию, пока неясно.

В «Лаборатории Касперского» заявили, что отслеживают эту же группировку с 2016 года. Но здесь ее назвали BlueTravaler. По мнению экспертов «Лаборатории», мишенями для атак компании стали госструктуры преимущественно из России и СНГ, а представители группы, вероятнее всего, говорят на китайском языке.

Представители «Лаборатории» утверждают, что метод закрепления в инфраструктуре и дальнейшего распространения при помощи планировщика задач давно и часто используется злоумышленниками. Такие атаки, как правило, помогают политической разведке или же организациям, которые заняты промышленным шпионажем.

Азиатские группировки — мастера как в отношении используемых технологий, так и в плане заметания следов. Они годами остаются незамеченными антивирусным ПО, службами информационной безопасности и отдельными специалистами. Это позволяет злоумышленникам перекачивать гигабайты ценной информации, включая файлы, чертежи и другие документы.

Ну а использование планировщика задач — популярный метод, который используют такие группировки, как Cobalt и MoneyTaker. «Эксплуатация легитимных утилит позволяет киберпреступникам оставаться незамеченными, скрыв следы вредоносной активности за действиями пользователей», — сообщил руководитель отдела динамического анализа вредоносного кода Group-IB Рустам Миркасымов.

Эксперт по техническим расследованиям центра мониторинга и реагирования на кибератаки Solar JSOC Виктор Сергеев отдельно выделил использование злоумышленниками утилиты, которая является легитимной, но не входит в стандартный состав программного обеспечения.

Комментарии (20)


  1. ReklatsMasters
    13.05.2019 21:52
    -3

    Ждём через пару лет инфы, что персональные данные всех россиян найдены на подпольном китайском сервере. Включая биометрические данные.


    1. mikechips
      14.05.2019 09:25

      Ждать ничего не надо, многие данные уже итак утекли. Причём даже хакерство не нужно — банальные открытые базы MongoDB нанесли вреда больше, чем любые китайцы.


  1. port443
    13.05.2019 22:19

    О китайском происхождении атак может свидетельствовать упоминание китайских разработчиков в используемых злоумышленниками инструментах. Также во время некоторых атак зафиксированы подключения с китайских IP-адресов, ну а ключи для разных версий использованных киберпреступниками программ обнаружены на китайских форумах.
    Это же всё косвенные признаки. Если они и правда серьёзные ребята, им ничего не мешает перевести все такие стрелки на Китай, который и так сейчас везде в этом обвиняют.


    1. SergeyMax
      13.05.2019 23:22
      +4

      А может быть это действительно серьёзные китайцы, которые изображают китайцев, чтобы все думали, что они только изображают китайцев?


      1. port443
        13.05.2019 23:49

        We_need_to_go_deeper.jpg


  1. Barabek
    14.05.2019 00:28
    +2

    Ничего не понятно. Какой планировщик задач, в каких ОС? Откуда вывод про 9 лет, что за инструменты...


    1. dimm_ddr
      14.05.2019 11:18

      Ну да. «Мы тут нашли огромнуб проблему, но она такая огромная что рассказать о ней так чтобы не поломать половину экономики мы не можем. Поэтому просто поверьте что все плохо.» И даже логика есть ведь.


  1. maikus
    14.05.2019 00:54
    +8

    Китайский хакер девять лет насиловал журналиста.


  1. mkovalevskyi
    14.05.2019 00:59

    «метод закрепления в инфраструктуре и дальнейшего распространения при помощи планировщика задач давно и часто используется злоумышленниками. Такие атаки, как правило, помогают политической разведке»


    Хм. Я вот давно подозревал, что с этими планировщиками что-то не то, слишком их много. Ан вон оно че… Просто под каждое правительство свой пилят…


    1. IvaYan
      14.05.2019 11:28

      Судя по всему имеется в виду Task Scheduler, это что-то по типу cron, а не планировщик задач с календарём.


  1. barkalov
    14.05.2019 03:29

    Что происходит с Хабром? Почему так чудовищно упал уровень статей?
    Твердое ощущение, что автор не понимает о чем пишет/переводит. А всем норм.


    1. Maccimo
      14.05.2019 03:46

      Он не «автор», он «редактор», стахановец белого шума.
      Ему не нужно понимать, ему нужно килобайтонорму выдать.


      1. barkalov
        14.05.2019 06:01
        +1

        Всё же, редакторы и раньше были. Ализар — это давно уже нарицательное имя, понятное дело. Но раньше это выражалось больше в «желтых» заголовках, слабом погружении.
        А последние пару месяцев наблюдаю статьи, авторы которых будто бы вообще не в теме. Прям вот студент-троечник с филфака копирайтит сео-перевод.

        Причем, это не заметно не только и не столько у «редакторов», сколько у обычных пользователей с характерно свежими аккаунтами. Вот, например.


        1. Dolios
          14.05.2019 08:03

          Раньше, это когда? marks с самого своего появления на хабре так генерирует контент уже несколько лет.


          1. Vest
            14.05.2019 09:09

            Я о них было забыл после распада Хабра. Теперь они снова здесь.


          1. barkalov
            14.05.2019 10:38

            Ализар на Хабре уже 12 лет.


  1. lolikandr
    14.05.2019 03:54

    Есть же поиск, вот статья с подробностями: habr.com/ru/company/pt/blog/451566


  1. vassabi
    14.05.2019 09:01

    а в пандан этой новости — новость про

    Кроме того, «чувствительные данные» об автомобилях будут передаваться через защищенную государственную среду связи, с тем, чтобы повысить доверие пользователей и государства к сбору такой информации.
    (с) "«Глонасс»: для безопасности транспорта нужна единая система хранения данных об автомобилях"


  1. Houl777
    14.05.2019 09:23
    +1

    Удивили… Делали аудит в прокуратуре города. Было весело наблюдать когда защита ведомественной сети была обойдена простым шнурком из свитча в маршрутизатор. Кто и когда такое сделал никому не было известно. На сотню полторы сотрудников было в районе 6 уникальных паролей и т.д.


  1. Eldhenn
    14.05.2019 09:35

    А вот передовица в Правде подъехала.