В марте–апреле 2024 года система информационно-коммуникационной безопасности одного из центральных органов исполнительной власти стала жертвой тщательно спланированной кибератаки. Команда CERT-UA обнаружила, что злоумышленники использовали целый набор вредоносных инструментов, в том числе сложный бэкдор BEARDSHELL и агент SLIMAGENT, для длительного контроля над скомпрометированной системой. Инфицированное устройство функционировало под управлением операционной системы Windows и выступало в роли сервера, на котором размещались два основных компонента вредоносного ПО: Для взаимодействия с операторами атаки BEARDSHELL использовал API-интерфейс облачного сервиса Icedrive. На каждой взломанной машине создавался уникальный каталог, который формировался на основе хэша имени компьютера и GUID аппаратного профиля. Такой подход затрудняет обнаружение и способствует долгосрочному присутствию злоумышленников. Ключевым компонентом атаки стал файл «Ctec.dll», который обладал возможностью расшифровыв
Расследование киберинцидента 2024: BEARDSHELL и SLIMAGENT в госструктуре
26 июня 202526 июн 2025
3 мин