Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» выявили серию атак прогосударственной группировки Lifting Zmiy на российские госорганы и частные компании. Серверы управления вредоносным ПО злоумышленники размещали на взломанном оборудовании, которое входит в состав SCADA-систем, используемых в том числе для управления лифтами. В некоторых случаях подключение к зараженным системам осуществлялись с IP-адресов, принадлежащих Starlink (сервису спутникового интернета компании SpaceX). Ключевой целью группировки Lifting Zmiy было хищение данных, а в ряде случаев атакующие также уничтожали часть инфраструктуры своих жертв.

С группировкой специалисты Solar 4RAYS столкнулись в конце 2023 года в рамках расследования атаки на ИТ-подрядчика российской госорганизации. За следующие полгода эксперты разобрали еще три инцидента, которые они связывают с деятельностью Lifting Zmiy.

Почерк злоумышленников повторялся от атаки к атаке: первичное проникновение осуществлялось через подбор паролей, затем злоумышленники закреплялись в атакованной системе и развивали атаку преимущественно с помощью различных программ с открытым исходным кодом. Среди инструментов, используемых Lifting Zmiy, эксперты обнаружили:

  • Reverse SSH – для управления зараженными системами и доставки дополнительных вредоносных файлов;
  • SSH-бэкдор – для перехвата паролей сессий удаленного доступа,
  • GSocket – утилиту для создания удаленного подключения к атакованной системе в обход некоторых сетевых ИБ-решений.

Использование этого ПО объединяло все исследованные Solar 4RAYS атаки Lifting Zmiy, как и расположение управляющих серверов: их злоумышленники размещали на контроллерах от российского производителя, служащих для управления и диспетчеризации в том числе лифтового оборудования. Всего было обнаружено более десятка зараженных устройств, а на момент публикации исследования восемь из них оставались в скомпрометированном состоянии.

В большинстве инцидентов Lifting Zmiy подключались к заражённым системам с IP-адресов различных хостинг-провайдеров, но в атаке на ИТ-компанию, которую 4RAYS расследовали зимой 2024 года, их тактика изменилась. Они использовали IP-адреса из пула, принадлежащего провайдеру Starlink. Согласно публичным данным, эти IP-адреса используются терминалами Starlink, работающим на территории Украины.  В целом на основе ряда признаков, эксперты Solar 4RAYS уверены, что группировка Lifting Zmiy происходит из Восточной Европы.

«На момент нашего исследования Lifting Zmiy по-прежнему очень активна: используя собственные хантинг-системы, мы постоянно находим новые элементы их инфраструктуры. Поэтому мы рекомендуем организациям, которые используют SCADA-системы, подобные тем, что атаковали злоумышленники, предельно внимательно отнестись к обеспечению собственной кибербезопасности. Кроме того, во всех расследованных кейсах доступ к инфраструктуре был получен путём обычного перебора паролей, поэтому компаниям стоит еще раз проверить надежность их парольных политик и, как минимум, ввести двухфакторную аутентификацию», — пояснил эксперт центра исследования киберугроз Solar 4RAYS Дмитрий Маричев.

Анализ действий Lifting Zmiy показывает, что между изначальной компрометацией и активными действиями злоумышленников могут пройти месяцы, в течение которых в инфраструктуре может и не быть значимых артефактов вредоносной деятельности группировки, хотя доступ к ней у них будет сохраняться. Чтобы обезопасить себя от действий группировки, Solar 4RAYS рекомендует организациям регулярно проводить оценку компрометации (Compromise assessment) своей ИТ-инфраструктуры;

Подробнее о деятельности Lifting Zmiy, а также об индикаторах компрометации и правилах детектирования инструментов группировки читайте в полном тексте исследования.  

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Российская неделя кибербезопасности 2025: кибербез-ликбез, дни открытых дверей и Киберстарт для молодых специалистов

Российская неделя кибербезопасности 2025: кибербез-ликбез, дни открытых дверей и Киберстарт для молодых специалистов

Узнать больше
Рынок корпоративного ИБ-образования в России достигнет 3,4 млрд рублей к 2026 году

Рынок корпоративного ИБ-образования в России достигнет 3,4 млрд рублей к 2026 году

Узнать больше
Solar appScreener: проверили более 100 миллиардов строк кода за 10 лет

Solar appScreener: проверили более 100 миллиардов строк кода за 10 лет

Узнать больше
AI в ИБ-отрасли и кибератаки в эпоху информационной войны: подробности программы SOC Forum 2025

AI в ИБ-отрасли и кибератаки в эпоху информационной войны: подробности программы SOC Forum 2025

Узнать больше
«Солар» и «Группа Астра»: новый этап технологического партнерства лидеров IT-и ИБ-рынков

«Солар» и «Группа Астра»: новый этап технологического партнерства лидеров IT-и ИБ-рынков

Узнать больше
Более 70% опрошенных студентов Нижнего Новгорода считают кибербезопасность перспективной сферой для трудоустройства

Более 70% опрошенных студентов Нижнего Новгорода считают кибербезопасность перспективной сферой для трудоустройства

Узнать больше
Самые уязвимые мобильные приложения – сервисы доставки готовой еды, товаров для дома и дачи, онлайн-аптеки

Самые уязвимые мобильные приложения – сервисы доставки готовой еды, товаров для дома и дачи, онлайн-аптеки

Узнать больше
DDoS по расписанию: хакеры используют значимые для государства события для атак на российские компании

DDoS по расписанию: хакеры используют значимые для государства события для атак на российские компании

Узнать больше
«Солар» выходит на рынок SIEM: две технологии в одном продукте и до 40% экономии на внедрении

«Солар» выходит на рынок SIEM: две технологии в одном продукте и до 40% экономии на внедрении

Узнать больше
Компания «Софтлайн Решения» (ГК Softline) получила награду за самый быстрый рост продаж от ГК «Солар»

Компания «Софтлайн Решения» (ГК Softline) получила награду за самый быстрый рост продаж от ГК «Солар»

Узнать больше