Иностранные кибершпионы действовали в системе госорганов Казахстана
Хакеры вели свою деятельность скрытно, сообщает Zakon.kz.
В Казахстане выявлением и пресечением высокотехнологичных видов преступлений занимается АО «Государственная техническая служба» совместно с Комитетом национальной безопасности.
К примеру, как уточнили в ГТС, в 2022 году нейтрализована деятельность хакерской группировки, которая осуществляла кибершпионаж путем негласного сбора документов из инфраструктур нескольких государственных органов и организаций.
«Кибергруппировка вела свою деятельность скрытно. Для закрепления позиций и кражи файлов, запускаемые вредоносные программы маскировались под легитимные процессы операционной системы или другие установленные программные обеспечения, подписанные реальными разработчиками. Они не вызывали подозрений у обычных пользователей и даже у системных администраторов», - сообщили в пресс-службе АО «ГТС».
Хакеры использовали бреши в защите, так называемое «0-day» уязвимости, а также ранее неизвестное для антивирусных лабораторий вредоносное программное обеспечение, то есть APT.
«Средства защиты информации не детектировали данное вредоносное программное обеспечение, что позволяло хакерам беспрепятственно вести деятельность. Злоумышленникам удалось скомпрометировать основные элементы информационно-коммуникационных инфраструктур государственных органов и организаций, в том числе были зафиксированы факты компрометации рабочих станций руководителей», - добавили в пресс-службе АО.
Также атакующих интересовали технические данные самой инфраструктуры - они занимались сбором сетевых схем и учетных записей для дальнейшего продвижения.
«В результате изучения активности группировки, а также используемых методов и сбора иной информации, предположено, что в данных организациях орудовала хакерская группировка, действующая в интересах иностранного государства. Указанное обстоятельство придало совершенно иной окрас выявленной атаке и внесло ясность, что группировка состоит из высококлассных специалистов, имеющих серьезную финансовую поддержку для реализации своих целей», - подчеркнули в пресс-службе.
Кибершпионы имели устойчивые каналы связи с инфраструктурами жертв, кроме которых имелся и арсенал резервных.
«Они вели высокотехнологичный кибершпионаж, при котором государственные организации не подозревали о наличии постороннего в своей инфраструктуре. Все работало, как и прежде, антивирусное программное обеспечение выявляло только ранее известное вредоносное программное обеспечение, электронные документы на компьютерах не пропадали, инфраструктура работала стабильно, и не возникало подозрений, что некие сторонние силы крадут сведения, циркулирующие в организации. Хакеров интересовала только "чувствительная" информация, они не крали все подряд», - отметили в АО «ГТС».
Для эффективного реагирования на данный инцидент и вытеснения группировки из инфраструктур АО «ГТС» и КНБ совместно с государственными органами и организациями проведена работа по изучению методов проникновения злоумышленников и подготовке соответствующей инфраструктуры.
Как рассказали в Государственной технической службе, попытки возврата в инфраструктуру фиксировались ежедневно, группировка использовала разные методы атак: фишинговые письма, поиск уязвимостей, различные сетевые атаки.
Фото Константина Шелкова