Центр исследования киберугроз Solar 4RAYS ГК «Солар» обнаружил атаку азиатских злоумышленников, которые 1,5 года скрывались в сети российской госорганизации и собирали конфиденциальные данные. Интересный нюанс: хакеры долго прятались в системе контроля и управления доступом (СКУД, в нее входят турникеты, кодовые замки и т.п.), которая не была подключена к мониторингу ИБ. В результате проведенного реагирования эксперты Solar 4RAYS помогли очистить зараженные системы от вредоносного ПО, а также выдали организации рекомендации по повышению защищенности.

Атакованное ведомство является клиентом центра противодействия кибератакам Solar JSOC. Однако к сервису мониторинга организация подключила только некоторые свои системы. А часть сети, включая СКУД, находилась вне мониторинга инцидентов, что и сыграло на руку злоумышленникам. Когда в марте 2023 года они проникли на компьютер, являющийся частью этой системы, их действия никто не заметил. Атакующим удавалось продвигаться по сети жертвы до тех пор, пока они не дошли до систем, контролируемых Solar JSOC, где сразу же были обнаружены. Следующим шагом было проведено полноценное расследование и реагирование на инцидент.

Группировка, в соответствии с таксономией Solar 4RAYS, получила название Erudite Mogwai. В код своего вредоносоного ПО злоумышленники добавляют отсылки к музыкальным и литературным произведениям, поэтому они и получили эпитет «erudite» (эрудированный). Как минимум с 2017 года Erudite Mogwai (также известная в индустрии как Space Pirates) атакует госучреждения, а также высокотехнологичные предприятия (например, авиационно-космическая и электроэнергетическая индустрии). Жертвы хакеров располагались в России, а также в Грузии и Монголии.

Для первоначального проникновения в инфраструктуру злоумышленники взломали публично доступный веб-сервис, а через него они попали на недоменный компьютер, являющийся частью инфраструктуры СКУД.

«Недоменные компьютеры находятся вне домена и администрируются (обновляются или настраиваются) вручную. В большинстве организаций это делается нерегулярно. К тому же, обычно в таких системах используются локальные учетные записи с привилегиями администратора, пароль от которых может быть даже не установлен. А если пароль и есть, то его делают очень простым, чтобы не забыть, и потом никогда не обновляют. Такие «забытые навеки системы» становятся находкой для злоумышленников. Именно поэтому регулярная инвентаризация ИТ-активов и полноценный ИБ-мониторинг всей сети так важны для надежной киберзащиты», – пояснил эксперт центра исследования киберугроз Solar 4RAYS Денис Чернов

После проникновения в сеть, злоумышленники начали неспеша развивать атаку. Для продвижения по системам они использовали видоизмененный инструмент для проксирования трафика Stowaway. С его помощью злоумышленники прятали коммуникации между зараженными компьютерами и серверами управления.

За 1,5 года Erudite Mogwai скомпрометировали несколько десятков систем организации, включая систему администратора. В рамках развития атаки они применили более 20 различных инструментов, которые удаляли после использования. Интересно, что многие open-source утилиты из арсенала злоумышленников были созданы китайскими разработчиками, а использованная в атаке версия утилиты Stowaway значительно отличается от оригинала. По всей видимости, Erudite Mogwai увидели в ней большую ценность и фактически создали собственную ветку модификаций Stowaway, специально под свои нужды. Среди других интересных инструментов можно выделить:

  • Shadowpad Light (также известный как Deed RAT) – бэкдор, использующий технику Side Loading для повышения скрытности;
  • Keylogger CopyCat – программа, которая перехватывает нажатие клавиш;
  • Fscan, Lscan – open-source инструменты для быстрого сканирования и тестирования сетей;
  • Netspy – утилита для обнаружения доступных внутренних сегментов сети;
  • LuckyStrike Agent – многофункциональный бэкдор, способный использовать в качестве C2 OneDrive.

«Тактики и техники, используемые Erudite Mogwai, направлены, прежде всего, на обеспечение длительного и скрытного присутствия в атакованных системах. Например, первоначальное проникновение и развитие атаки они осуществили в незащищенном сегменте атакованной сети, что позволило им долго оставаться незамеченными. Это характерная черта профессиональных группировок, специализирующихся на кибершпионаже», – добавил Денис Чернов.

Центр исследования киберугроз Solar 4RAYS в реальном времени анализирует данные об угрозах, получаемых со всех сервисов и продуктов «Солара», крупнейшей в России сети сенсоров и ханипотов, а также внешних источников. Полученные знания позволяют постоянно актуализировать защитные меры в собственных ИБ-решениях компании. Эксперты центра провели 200+ расследований киберинцидентов в частных и государственных организациях. Техническими подробностями и индикаторами компрометации (IoC) специалисты регулярно делятся с ИБ-сообществом в своем блоге.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Обновить ПО — лишиться инфраструктуры: «Солар» расследовал кибератаку на спортивную организацию через подрядчика

Обновить ПО — лишиться инфраструктуры: «Солар» расследовал кибератаку на спортивную организацию через подрядчика

Узнать больше
«Солар»: нефтегаз, энергетика и промышленность оказались под волной DDoS-атак в 1-м квартале 2026 года

«Солар»: нефтегаз, энергетика и промышленность оказались под волной DDoS-атак в 1-м квартале 2026 года

Узнать больше
«Солар»: мошенники крадут информацию пользователей с помощью сайтов с шокирующими видео автоаварий

«Солар»: мошенники крадут информацию пользователей с помощью сайтов с шокирующими видео автоаварий

Узнать больше
В Челябинске обсудили переход от точечной киберзащиты к системной

В Челябинске обсудили переход от точечной киберзащиты к системной

Узнать больше
От телекома и страхования до энергетики и финтеха: «Солар» и Ассоциация ФинТех назвали победителей премии по безопасной разработке

От телекома и страхования до энергетики и финтеха: «Солар» и Ассоциация ФинТех назвали победителей премии по безопасной разработке

Узнать больше
«Солар» объявляет о старте пилотов «ЗАСТАВА 9»: экосистема контролируемой защиты с экономией до 15%

«Солар» объявляет о старте пилотов «ЗАСТАВА 9»: экосистема контролируемой защиты с экономией до 15%

Узнать больше
ВТБ и «Солар» реализовали крупнейший проект по импортозамещению IDM-системы

ВТБ и «Солар» реализовали крупнейший проект по импортозамещению IDM-системы

Узнать больше
Дефицит элит: в России в три раза меньше специалистов по DevSecOps, чем нужно бизнесу

Дефицит элит: в России в три раза меньше специалистов по DevSecOps, чем нужно бизнесу

Узнать больше
«Солар» защищает веб-ресурсы Faberlic: более 550 млн атак заблокировано за год

«Солар» защищает веб-ресурсы Faberlic: более 550 млн атак заблокировано за год

Узнать больше
«Мертвые души» атакуют: в «Соларе» выявили новую кибератаку Shedding Zmiy на российскую госструктуру

«Мертвые души» атакуют: в «Соларе» выявили новую кибератаку Shedding Zmiy на российскую госструктуру

Узнать больше