Компания Positive Technologies заявила об обнаружении неизвестной ранее APT-группы, которая проводит киберпреступные атаки на российские предприятия ТЭК и авиационной промышленности. Основная цель злоумышленников, как уверены в Positive Technologies, заключается в краже конфиденциальной информации. Первые атаки APT-группировки ChamelGang были проведены еще в марте 2021 года.
В компании Positive Technologies отмечают, что сам факт проведения хакерских атак такого типа не является чем-то необычным, потому что предприятия авиационной промышленности и ТЭК всегда входили в перечень наиболее интересных для киберпреступников. Около 84% таких атак в 2020 году были нацелены на кражу конфиденциальной информации из взломанных сетей компаний.
«Многие предприятия промышленности очень часто не способны самостоятельно выявить факт проведения кибератаки и компрометации их внутренней сети, поэтому в течение длительного периода времени они могут пребывать в состоянии иллюзии безопасности. В реальности киберпреступники проникают в сети предприятий промышленности, находятся там в течение долгого времени, крадут конфиденциальную информацию о партнёрах, сотрудниках организации, о её деятельности, внутреннюю документацию и многие другие виды данных», – уточнил Денис Кувшинов, глава отдела исследования ИБ-угроз Positive Technologies.
Эксперты по реагированию на инциденты кибербезопасности компании Positive Technologies во время расследований в отечественных предприятиях ТЭК и авиационной промышленности выявили злонамеренную деятельность хакерской APT-группы ChamelGang, которая применяла новую разновидность атак – trusted relationship.
При проведении своих атак хакеры из группировки ChamelGang применяли новое вредоносное ПО – бэкдор DoorMe, BeaconLoader, ProxyT.
Специалисты компании Positive Technologies не отнесли APT-группировку ChamelGang к какой-то определенной стране мира. Но, судя по особенностям проведения атак, хакеры нацелены на предприятия промышленности РФ, но жертвами злонамеренной активности киберпреступников из ChamelGang становились уже американские, индийские, японские, немецкие организации.
Анна Михайлова, менеджер по развитию бизнеса группы компаний Angara: "Выбор целей, использование собственного вредоносного ПО, другие косвенные признаки действительно говорят о хорошем финансировании и возможной ангажированности группировки ChamelGang правительством какой-то из стран. Немаловажный аспект атак: они были долгосрочными, до принесения конкретного урона злоумышленник находился в сети месяцами.
Это в очередной раз говорит о необходимости своевременного обнаружения вторжений и оперативного анализа киберинцидентов, в том числе обращение к внешним экспертам ИБ, а также подключение к сервисам центров мониторинга и киберустойчивости. Именно так можно избежать негативных последствий даже при успешной компрометации инфраструктуры".
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: Facebook | VK | Twitter | Instagram | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Pulse.