Терпеливые атаки в корпоративных сетях: анализ скрытых угроз и меры защиты
Представьте ситуацию: в понедельник утром система сигнализирует о шифровании резервных копий. При этом злоумышленники могли получить доступ к инфраструктуре задолго до этого. Как показывает практика, подобные инциденты нередко заканчиваются либо значительными финансовыми потерями, либо длительным простоем бизнеса. Кампания, зафиксированная в открытых источниках под названием «Storming Tide» (также встречается индексация как Mora_001), демонстрирует пример терпеливой многоэтапной атаки. Разберём этапы, используемые инструменты и, главное, меры защиты, которые можно применить уже сегодня.
Длительное присутствие в сети: реальная история, которая должна привлечь внимание каждого ответственного за кибербезопасность
Современные кибератаки всё чаще характеризуются длительным скрытым присутствием. Злоумышленники могут оставаться в инфраструктуре месяцами, собирая данные и ожидая подходящего момента для активных действий. По данным открытых источников, в феврале 2026 года был зафиксирован инцидент: в одной из компаний обнаружили подозрительное сканирование из внутренней сети. В ходе разбора выяснилось, что следы активности вели в конец 2025 года. Злоумышленники использовали необновлённое устройство на периметре (по информации из публичных каналов, речь идёт об устаревшей прошивке Fortinet с известной уязвимостью). После первоначального проникновения было настроено скрытое VPN-подключение, после чего наступила пауза.
Такое поведение — не единичный случай. В ряде публичных кейсов сообщается, что целью атакующих было не просто хищение документов, а внедрение в управление транспортной логистикой для последующего требования выкупа или нарушения работы. По имеющимся данным, пострадала европейская транспортно-логистическая компания, а аналогичные схемы могут тестироваться и в других сегментах рынка.
Почему «терпеливые» злоумышленники становятся типовым риском
Согласно отчётам по кибербезопасности за 2025–2026 годы, среднее время присутствия нарушителя в сети до обнаружения может достигать 120–150 дней. Компании продолжают работать, в то время как злоумышленники потенциально получают доступ к учётным записям и внутренним системам.
Причины этого явления связаны с сохраняющимся подходом к защите как к «крепости»: межсетевой экран и антивирус часто считаются достаточными. Однако терпеливый противник (особенно если это не одиночка, а группа с ресурсами) может дожидаться человеческой ошибки или использовать не закрытые вовремя уязвимости. В российском корпоративном секторе после 2022 года дополнительными факторами стали уход западных вендоров, активное импортозамещение и внедрение новых решений, которые не всегда проходят достаточную проверку. Атаки приобретают гибридный характер: разведка, закладка бэкдоров, затем — выкуп или утечка данных.
Как показывает практика реагирования на инциденты, во многих случаях компании полагали, что их защита актуальна, но при детальном анализе находились учётные записи с неизменяемыми годами паролями или неуправляемые устройства. Таким образом, длительное присутствие злоумышленников во многом отражает собственные «дыры» в процессах.
Анализ типовой кампании — от компрометации до готовности к шифрованию
Ниже приведена реконструкция действий, основанная на открытых источниках и публичных отчётах.
Этап 1. Компрометация периметра (декабрь 2025)
По имеющимся данным, злоумышленники обнаружили в сети устаревшее устройство (например, межсетевой экран с непропатченной уязвимостью, известной с 2024 года). Через него был настроен VPN-канал для скрытого доступа. Активные действия на этом этапе отсутствовали — только пассивное наблюдение за трафиком.
Этап 2. Латентная фаза (январь–февраль 2026)
Почти два месяца не фиксировалось явных аномалий. Злоумышленники собирали информацию о сервисах, коммуникациях, расположении чувствительных данных. Затем, в середине февраля, последовал переход к активной фазе: через неуправляемые узлы (например, старые принтеры или IoT-устройства) был осуществлён доступ во внутреннюю сеть.
Этап 3. Развёртывание инструментов
В публичных источниках упоминается набор инструментов, включающий:
- Загрузчик Matanbuchus 3.0, способный обходить некоторые EDR-решения за счёт использования легитимных процессов.
- Astarion RAT — для удалённого управления заражёнными машинами.
- SystemBC — прокси-туннель для сокрытия команд управления.
- RClone — для выгрузки данных во внешние облачные хранилища.
Также сообщается о компрометации нескольких сервисных учётных записей и попытках продвижения к Active Directory. Обнаружение, согласно открытым данным, произошло благодаря аномалии в трафике — один из серверов начал передавать нехарактерный объём данных во внешнее облако.
Потенциальные последствия для бизнеса
На примере транспортно-логистической компании можно выделить следующие риски, которые могут рассматриваться как типовые для подобных инцидентов:
- Сбор разведывательной информации. Становятся известны загруженные маршруты, клиентские контракты, слабые места в цепочках поставок. Это может использоваться для промышленного шпионажа.
- Риск утечки данных. Персональные данные сотрудников, договоры, финансовая отчётность могут быть скопированы. В российской практике за утечку ПДн по 152-ФЗ предусмотрены штрафы, которые могут достигать десятков миллионов рублей — как для юридических, так и для должностных лиц.
- Потенциальный запуск ransomware. Злоумышленники могут потребовать выкуп после того, как убедятся в шифровании резервных копий. В описываемом случае механизмы для шифрования были подготовлены, но не активированы.
- Нарушение цепочек поставок. Для логистики остановка систем управления складами или маршрутизации может привести к параличу доставки.
- Эскалация в гибридные атаки. К финансовым требованиям может добавляться репутационный ущерб (например, публикация данных с комментариями). Восстановление репутации часто требует значительно больше ресурсов.
Многие руководители по-прежнему рассматривают кибербезопасность как затраты, а не как страховку. В практике известны случаи, когда отказ от внедрения средств защиты приводил к выплатам выкупа и дополнительным расходам на восстановление, многократно превышающим стоимость превентивных мер.
Технические меры, которые показывают эффективность
Ниже приведены рекомендации, основанные на анализе публичных кейсов и отраслевых практиках.
- Мониторинг трафика на периметре. Необходимо отслеживать VPN-подключения, аномальное сканирование, нехарактерные протоколы, попытки туннелирования. Современные NGFW с IPS или выделенные системы анализа трафика (например, на базе Suricata с актуальными сигнатурами) могут помочь в этом.
- EDR/XDR с правильной настройкой. Просто наличие решения недостаточно — важны корректная конфигурация и квалифицированный анализ алертов. EDR должен уметь обнаруживать загрузчики типа Matanbuchus, RAT-инструменты, прокси-туннели (соответствующие сигнатуры есть в SentinelOne, CrowdStrike, а также в российских аналогах — Kaspersky EDR, MaxPatrol EDR и др.). Также важно отслеживать аномальные цепочки процессов и блокировать попытки выгрузки данных через RClone.
- Сегментация сети и контроль Active Directory. Не должно быть ситуации, когда компрометация малозначимого устройства (например, принтера) открывает доступ к домен-контроллеру. Сегментация VLAN и строгие правила доступа между ними — базовая необходимость. Сервисные учётные записи должны иметь минимально необходимые права.
- Блокировка неразрешённых облачных синхронизаций на уровне DLP. Системы защиты от утечек должны контролировать попытки отправки данных в S3, Google Drive, Dropbox и подобные сервисы. RClone может быть ограничен через AppLocker или политики EDR.
Организационные и процессные меры
Технические средства бесполезны без отлаженных процессов. В практике встречались случаи, когда дорогостоящий SIEM и EDR были установлены, но логи Fortinet никто не анализировал, и подозрительные ночные подключения из нехарактерных регионов оставались незамеченными месяцами.
Рекомендуется:
- Регулярный аудит логов (еженедельно или автоматизированно) — логи межсетевых экранов, сервисных учёток, контроллеров домена.
- Принцип нулевого доверия (ZTNA) для VPN-доступа: многофакторная аутентификация, проверка здоровья устройства, ограничение по времени и IP.
- Интеграция threat intelligence — подписка на фиды угроз (в том числе от экспертных организаций) для получения индикаторов компрометации (IoC) в режиме, близком к реальному времени.
- План реагирования на инциденты (IR) с чёткими ролями: кто отключает сервер, сохраняет логи, взаимодействует с юристами (в том числе для фиксации утечки по 152-ФЗ). План должен тестироваться не реже раза в квартал.
- Сканирование на латентные угрозы — поиск нестандартных служб, скрытых процессов, изменений в реестре. Желательно привлекать внешнюю команду, которая не имеет априорного знания инфраструктуры.
🧠 Рекомендации: чек-лист на основе практики
- Обновляйте периферийные устройства в день выхода патчей безопасности. Известны случаи, когда уязвимость закрывали в пятницу, а атака начиналась в понедельник.
- Внедряйте многофакторную аутентификацию (MFA) везде, где это возможно — включая сервисные учётки.
- Исключите хранение паролей от AD в общедоступных местах (например, файлов «пароли.xlsx» на сетевых дисках).
- Проводите активную «охоту на угрозы» (threat hunting) не реже раза в месяц — ищите аномалии, а не только срабатывания сигнатур.
- Установите DLP с контролем облачных сервисов для блокировки попыток выгрузки данных через браузер или RClone.
- Сегментируйте сеть до уровня VLAN на отдел и пропишите правила доступа, чтобы критичные системы были изолированы.
- Проверяйте сервисные учётки на уязвимости ежеквартально: слабые пароли, неиспользуемые аккаунты, избыточные права.
- Делайте офлайн-резервные копии и ежемесячно проверяйте их восстановление на тестовом сервере.
- Тренируйте сотрудников на реалистичных фишинговых рассылках — тех, кто кликает, отправляйте на повторное обучение. В ряде компаний это позволяло снизить риск компрометации на 60%.
- Заключите соглашение с внешней командой реагирования (IR) на случай инцидента — с горячей линией и SLA на прибытие.
План на ближайшее время — что можно сделать завтра
- Проверьте версии прошивок всех межсетевых экранов (Fortinet и других). Если прошивка старше полугода — запланируйте обновление; рассмотрите автоматические обновления безопасности.
- Проанализируйте логи VPN-доступа за последние 3 месяца: подключения из необычных стран, в нерабочее время, короткие сессии. Зафиксируйте подозрительные IP.
- Включите аудит сервисных учёток в Active Directory, получите отчёт о входах. Удалите учётки, не использовавшиеся более 90 дней.
- Настройте политики AppLocker или Group Policy для блокировки RClone, любых S3-клиентов и неутверждённых облачных синхронизаций.
- Запросите у вашего EDR-вендора актуальные сигнатуры на инструменты типа Matanbuchus, Astarion RAT, SystemBC. Если вендор не российский — уточните покрытие этих угроз; при необходимости рассмотрите альтернативы.
- Проведите короткий брифинг с IT-отделом о правилах работы с вложениями из незнакомых писем — это остаётся одним из основных векторов.
- Рассмотрите заказ внешнего аудита безопасности с фокусом на латентные угрозы (поиск «спящих» закладок), а не просто сканирование уязвимостей.
❓ Часто задаваемые вопросы
1. Чем описанная кампания отличается от типовых атак с вымогателями?
Обычный вымогатель действует быстро — шифрует и требует выкуп. В данном случае (по открытым данным) злоумышленники месяцами вели разведку и закладку бэкдоров, готовясь к долговременному контролю.
2. Какие версии Fortinet были скомпрометированы в этой атаке?
Устаревшие, с непропатченными уязвимостями 2024 года. Конкретные модели в открытых источниках обычно не раскрываются, но под риском оказываются устройства, на которых не установлены актуальные обновления.
3. Как узнать, есть ли у меня в сети скрытое присутствие?
Только через активный threat hunting или внешний аудит с анализом логов. Признаки: исходящие соединения на неизвестные IP, необычный DNS-трафик. Если нет внутренних инструментов — стоит привлечь специалистов.
4. Обнаружит ли обычный антивирус Matanbuchus 3.0?
Базовый антивирус — вряд ли, так как загрузчик использует обфускацию и легитимные процессы. Требуется EDR с поведенческим анализом. Российские решения (например, Kaspersky EDR) при правильной настройке способны его обнаружить.
5. Какие штрафы по 152-ФЗ возможны при утечке данных?
Для юридических лиц — до 15 млн рублей за повторное нарушение, для должностных лиц — до 1,8 млн рублей, плюс возможные иски от пострадавших.
6. Нужно ли внедрять ZTNA для VPN?
Если в компании более 50 сотрудников или обрабатываются персональные данные — настоятельно рекомендуется. Классические корпоративные VPN часто являются уязвимым местом.
7. Что делать при обнаружении признаков SystemBC или Astarion RAT?
Немедленно изолировать узел от сети (физически или политиками), сохранить дампы памяти и логи, вызвать IR-команду. Не удалять вручную — это уничтожит следы.
8. Есть ли российские аналоги SentinelOne для обнаружения таких угроз?
Да, Kaspersky EDR, Positive Technologies MaxPatrol EDR, Group-IB (в части TI и Huntbox). Однако ни одна система не даёт 100% гарантии без человеческого анализа.
9. Как часто проводить аудит сервисных учётных записей?
Идеально — непрерывно автоматически. Минимально — раз в месяц. При количестве более 100 учёток — еженедельно.
10. Что важнее: технологии или обучение людей?
И то, и другое. Но примерно 80% успеха обеспечивают технологии, так как даже обученный сотрудник может ошибиться. Правильно настроенный EDR и сегментация снижают риски.
ВЫВОД
Компании регулярно сталкиваются с угрозами длительного скрытого присутствия. Своевременный аудит, внедрение современных средств защиты и отработка процессов реагирования позволяют существенно снизить риски. Если вам важно понять уровень защищённости вашей инфраструктуры от подобных угроз, вы можете провести аудит с фокусом на латентные угрозы и скрытые каналы.
══════
Оставьте заявку на консультацию на сайте: https://securedefence.ru/ — специалисты подготовят чек-лист и предложат конкретные шаги с учётом особенностей вашей инфраструктуры.
Больше материалов: Центр знаний SecureDefence.
══════
⚖️ Данный материал носит информационно-аналитический характер. Все выводы основаны на открытых источниках и не являются утверждением фактов, не подтверждённых официально. Материал не является юридической или технической рекомендацией. Любые решения принимаются читателем самостоятельно.