Все новости
Обновлено 

Эксперт: атакующие объекты в России хакеры обладают ресурсами уровня иностранных спецслужб

По словам замдиректора НКЦКИ Николая Мурашова, анализ серии целенаправленных компьютерных атак на информационные ресурсы госорганов РФ провели совместно со специалистами компании "Ростелеком-Солар"

МОСКВА, 18 мая. /ТАСС/. Группировки хакеров, совершающие кибератаки на российские объекты, имеют ресурсы уровня иностранных спецслужб. Об этом заявил заместитель директора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов на пресс-конференции в Москве.

"Исходя из сложностей используемых злоумышленниками средств и методов, а также скорости их работы и уровня подготовки, мы имеем основания полагать, что данная группировка располагает ресурсами уровня иностранных спецслужб", - сказал Мурашов. По его словам, анализ серии целенаправленных компьютерных атак на информационные ресурсы государственных органов РФ был проведен совместно со специалистами компании "Ростелеком-Солар".

В самом отчете, с которым ознакомился ТАСС, эту группировку называют самыми продвинутыми "кибернаемниками, преследующим интересы иностранного государства". Среди особенностей действий группировки также отмечено применение при атаке на российские инфраструктуры российских внешних ресурсов (облака "Яндекса" и Mail.ru Group), использование нового, ранее нигде не встречавшегося вредоносного программного обеспечения, сочетание сразу нескольких видов атак и невозможности выявления этих кибератак стандартными средствами.

Основными целями кибератак были полная компрометация IT-инфраструктуры и кража конфиденциальной информации (почтовых переписок, файлов общего и ограниченного доступа, инфраструктурных и логических схем и так далее). Хакеры использовали фишинговые рассылки, например на тему пандемии коронавируса, эксплуатацию уязвимостей веб-приложений, опубликованных в интернете, и взлом инфраструктуры подрядных организаций (Trusted Relationship).

В качестве источников информации о работе органов власти могли выступать тендерные площадки, публичные данные для госзакупок, публикуемые пресс-релизы и так далее. "Следующим шагом был взлом инфраструктур поставщиков услуг, через которых злоумышленники получали возможность вполне легитимно заходить в нужные инфраструктуры федеральных органов власти", - говорится в документе. Затем хакеры атаковали рабочие станции IT-администраторов с высоким уровнем привилегий и системы управления инфраструктурой.

При этом группировка обеспечивала себе достаточно высокую степень скрытности за счет использования легитимных системных утилит и не выявляемого вредоносного ПО. После полной компрометации инфраструктуры злоумышленники приступали к сбору конфиденциальной информации со всех интересующих их источников.

Теги