Найти в Дзене
ДАТАВЕСТИ

Бэкдор под прикрытием: как вредонос маскировался под обновление и пробрался в десятки российских организаций.

Цифровая безопасность — как игра в шахматы, где противник может оказаться на шаг впереди. Именно это случилось с рядом российских компаний: в апреле 2025 года специалисты по кибербезопасности зафиксировали атаку с использованием нового, весьма изощрённого бэкдора. На первый взгляд — обычное обновление для ViPNet Client, популярного средства для защищённого сетевого взаимодействия. Но за фасадом «обновления» скрывался опасный троян, мастерски маскирующий свою деятельность. Злоумышленники внедрили вредоносный код в сетевую инфраструктуру ViPNet, что позволило им проникнуть в ИТ-системы десятков компаний — от банков до промышленных предприятий. В роли главного исполнителя — многокомпонентный бэкдор, замаскированный в виде легитимного ПО. Расследование вели специалисты «Лаборатории Касперского» и компании «Т-Технологии». Они обнаружили несколько исполняемых файлов и один шифрованный — именно в нём содержался основной вредоносный функционал. Антивирусы «Касперского» теперь узнают эту угрозу
Оглавление

Цифровая безопасность — как игра в шахматы, где противник может оказаться на шаг впереди. Именно это случилось с рядом российских компаний: в апреле 2025 года специалисты по кибербезопасности зафиксировали атаку с использованием нового, весьма изощрённого бэкдора.

Враг в своей маске.

На первый взгляд — обычное обновление для ViPNet Client, популярного средства для защищённого сетевого взаимодействия. Но за фасадом «обновления» скрывался опасный троян, мастерски маскирующий свою деятельность.

Злоумышленники внедрили вредоносный код в сетевую инфраструктуру ViPNet, что позволило им проникнуть в ИТ-системы десятков компаний — от банков до промышленных предприятий. В роли главного исполнителя — многокомпонентный бэкдор, замаскированный в виде легитимного ПО.

Как его обнаружили?

Расследование вели специалисты «Лаборатории Касперского» и компании «Т-Технологии». Они обнаружили несколько исполняемых файлов и один шифрованный — именно в нём содержался основной вредоносный функционал. Антивирусы «Касперского» теперь узнают эту угрозу под обозначением HEUR:Trojan.Win32.Loader.gen.

Целью вредоноса был не банальный хаос, а шпионаж: сбор данных, мониторинг активности, возможно — даже закладки на будущее вторжение.

Комментарии экспертов:

Игорь Кузнецов, директор подразделения Kaspersky GReAT, подчёркивает:

«Ключ к защите — это не только мощные решения, но и цифровая грамотность сотрудников. Вредонос может пройти там, где человек не распознал подвох».

С ним соглашается Дмитрий Гадарь из «Т-Банка»: он акцентирует внимание на важности межкорпоративного сотрудничества — обмена данными, опытом и методиками обнаружения угроз. Именно такая скоординированная работа и помогла выявить эту атаку до того, как последствия стали критическими.

Почему это серьёзно?

Во-первых, атака была направлена не на абстрактные объекты, а на конкретные, реальные компании, включая государственные и финансовые структуры. Во-вторых, вредонос проникал под видом привычного и доверенного ПО — это означает, что традиционные меры защиты могли оказаться бессильны.

Что делать?

  • Всегда проверяйте источник обновлений и не полагайтесь только на «автоматику».
  • Обучайте персонал распознавать угрозы — особенно те, что приходят в привычной обёртке.
  • Используйте современные средства мониторинга аномальной активности.
  • Участвуйте в отраслевых инициативах по обмену данными о киберугрозах.

Новый бэкдор — это не просто очередной вирус. Это напоминание: сегодняшние атаки становятся всё более скрытными, точными и изобретательными. И в этой борьбе за цифровую устойчивость побеждает не тот, у кого больше антивирусов, а тот, кто мыслит стратегически.