"Лаборатория Касперского" обнаружила кибератаки с целью шпионажа на госструктуры России

МОСКВА, 27 июня. /ТАСС/. Кибергруппа ToddyCat с 2021 года проводит кибератаки на государственные организации и предприятия оборонного сектора Европы и Азии, в том числе России, как происходит первоначальное заражения, до сих пор неизвестно. Об этом сообщила пресс-служба "Лаборатории Касперского".

аборатория Касперского" обнаружила, что с 2021 года кибергруппа ToddyCat проводит сложные целевые атаки на государственные организации и предприятия оборонного сектора Европы и Азии, в том числе России. Атакующие компрометируют серверы Microsoft Exchange с помощью неизвестного эксплойта и уязвимости ProxyLogon", - говорится в сообщении.

Продвинутые инструменты для шпионажа

Вместе с этим злоумышленники используют продвинутые инструменты для шпионажа, к примеру, бэкдор (метод обхода надлежащей авторизации, который позволяет получать скрытый удалённый доступ к компьютеру) Samurai и троянец Ninja, пояснили в компании. Они разработаны таким образом, чтобы после проникновения в целевые сети долго находиться на глубоких уровнях, оставаясь незамеченными.

Samurai помогает атакующему управлять удаленной системой и перемещаться по скомпрометированной сети, его действия в коде очень сложно отследить. Также он используется для запуска ещё одной вредоносной программы, троянца Ninja, который позволяет работать одновременно на одном устройстве многим операторам.

Вместе с этим на сегодняшний день нет более точных данных о том, как происходит первое заражение, добавили в пресс-службе компании. Впервые атаки ToddyCat исследователи "Лаборатории Касперского" заметили в декабре 2020 года, в феврале - марте 2021 года они зафиксировали резкое усиление активности группы, она начала атаковать компании в Европе и Азии. С сентября 2021 года группа переключила свое внимание на компьютеры в сетях азиатских государственных органов и дипломатических представительств.

"В течение прошлого года мы обнаружили множество загрузчиков и атак, но у нас всё ещё нет полной картины их операций и тактик. ToddyCat использует особенно сложное вредоносное ПО. Наиболее эффективно противостоять ему можно, если использовать многоуровневую защиту - тщательно мониторить внутренние ресурсы и отслеживать аналитические данные о киберугрозах", - комментирует руководитель российского исследовательского центра "Лаборатории Касперского" Мария Наместникова.

[]