Новости Тень в сети: новая хакерская группа Cloaked Shadow атакует ИТ и промышленный сектор России

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
34.509
Репутация
13.260
Реакции
65.703
USD
0
Исследователи кибербезопасности из RED Security и CICADA8 сообщили об обнаружении новой угрозы — группировки Cloaked Shadow, которая проводит масштабные операции кибершпионажа против российских ИТ-компаний и промышленных организаций.

Атаки этой группы отличаются высокой скрытностью, адаптивностью и технической сложностью.

Тень в сети: новая хакерская группа Cloaked Shadow атакует ИТ и промышленный сектор России


Главная цель злоумышленников — получение доступа к критически важной информации и внутренняя разведка. Cloaked Shadow проникает в сети через уязвимости в интернет-доступных сервисах. Чтобы не вызывать подозрений, группа использует легитимные инструменты с открытым исходным кодом: это позволяет оставаться незамеченной для большинства систем защиты.

После проникновения внутрь инфраструктуры группа использует разные подходы в зависимости от ОС. В Linux — маскируется под системные службы, в Windows — внедряется через запланированные задачи. Далее — повышение привилегий с помощью украденных учетных записей и утилит, таких как дампер lsass, а также эксплойтов ESC-серии. Одной из ключевых целей становится база ntds.dit, содержащая информацию о пользователях в домене.

Cloaked Shadow не просто проникает внутрь — она строит цепочки переходов между внутренними серверами, углубляется в структуру сети и начинает эксфильтрацию. Похищаются документы, содержимое директорий, пароли, сертификаты, SSH-ключи. Параллельно группа активно затирает следы: отключает логи, подменяет процессы, использует ложные сетевые адреса и изменяет системные журналы.

В арсенале — собственный вредоносный софт, который не распространяется массово, а адаптируется под каждую цель. Это кастомизированный бэкдор, который обновляется для обхода конкретных защитных механизмов.

Эксперты подчеркивают: обнаружить такую угрозу крайне сложно. Один из немногих способов — контроль целостности системы и отслеживание файлов, не входящих в стандартные пакеты. Также важно вести учет всех SSH-ключей и регулярно проверять активные привилегированные учетные записи.



 
Назад
Сверху Снизу