В 2022 году в Казахстане была нейтрализована деятельность хакерской группировки, которая осуществляла кибершпионаж путем негласного сбора документов из инфраструктур нескольких государственных органов и организаций. Об этом сообщает АО "Государственная техническая служба", передает inbusiness.kz.
"Кибергруппировка вела свою деятельность скрытно. Для закрепления позиций и кражи файлов, запускаемые вредоносные программы маскировались под легитимные процессы операционной системы или другие установленные программные обеспечения, подписанные реальными разработчиками. Они не вызывали подозрений у обычных пользователей и даже у системных администраторов. Хакеры использовали бреши в защите, так называемое "0-day" уязвимости, а также ранее неизвестное для антивирусных лабораторий вредоносное программное обеспечение и техники APT", - говорится в сообщении.
Средства защиты информации не детектировали данное вредоносное программное обеспечение, что позволяло хакерам беспрепятственно вести их деятельность.
"Злоумышленникам удалось скомпрометировать основные элементы информационно-коммуникационных инфраструктур государственных органов и организаций, в том числе были зафиксированы факты компрометации рабочих станций руководителей. Также атакующих интересовали технические данные самой инфраструктуры, они занимались сбором сетевых схем и учетных записей для дальнейшего продвижения", - продолжили в ГТС.
Изучив активность группировки и ее методы, специалисты предположили, что хакерская группировка, действовала в интересах иностранного государства. Это обстоятельство придало совершенно иной окрас выявленной атаке и внесло ясность, что группировка состоит из высококлассных специалистов, имеющих серьезную финансовую поддержку для реализации своих целей.
"Кибершпионы имели устойчивые каналы связи с инфраструктурами жертв, кроме которых имелся и арсенал резервных. Они вели высокотехнологичный кибершпионаж, при котором государственные организации не подозревали о наличии постороннего в своей инфраструктуре. Все работало, как и прежде, антивирусное программное обеспечение выявляло только ранее известное вредоносное программное обеспечение, электронные документы на компьютерах не пропадали, инфраструктура работала стабильно, и не возникало подозрений, что некие сторонние силы крадут сведения, циркулирующие в организации. Хакеров интересовала только "чувствительная" информация, они не крали все подряд", - рассказали в ГТС.
Для эффективного реагирования на данный инцидент и вытеснения группировки из инфраструктур АО "ГТС" и КНБ совместно с государственными органами и организациями изучили методы проникновения злоумышленников и подготовили соответствующую инфраструктуру.
Для качественной зачистки требовались кардинальные меры. По согласованию с первыми руководителями государственных органов и организаций были проведены масштабные мероприятия, по результатам которых удалось максимально локализовать присутствие хакерской деятельности в отечественных сетях. Для исключения функционирования резервных каналов сбора информации АО "ГТС" и КНБ провели второй этап мероприятий, в ходе которого любые подозрительные активности воспринимались через призму нулевого доверия и тщательно проверялись, а также велась дальнейшая деятельность по зачистке, но уже более точечно.
Попытки возврата в инфраструктуру фиксировались ежедневно, группировка использовала разные методы атак: фишинговые письма, поиск уязвимостей, различные сетевые атаки. Накопленный опыт и слаженная работа с организациями-жертвами позволили не допустить повторной компрометации.
"Данное противостояние продолжается по сей день, специалисты ведут постоянный мониторинг событий информационной безопасности", - уточнили в техслужбе.
Читайте по теме: могут ли хакеры взломать приложения казахстанских банков?