<?xml version='1.0' encoding="utf-8"?>
      <rss version='2.0'>
      <channel>
      <title>Форум на Исходниках.RU</title>
      <link>https://forum.sources.ru</link>
      <description>Форум на Исходниках.RU</description>
      <generator>Форум на Исходниках.RU</generator>
  	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=475934&amp;view=findpost&amp;p=3938894</guid>
        <pubDate>Thu, 09 Apr 2026 10:52:00 +0000</pubDate>
        <title>Восточный почерк: исследование кибератаки азиатской группировки на российскую компанию</title>
        <link>https://forum.sources.ru/index.php?showtopic=475934&amp;view=findpost&amp;p=3938894</link>
        <description><![CDATA[RSS_Bot: <span class='tag-size' data-value='14' style='font-size:14pt;'>Восточный почерк: исследование кибератаки азиатской группировки на российскую компанию</span><br>
<br>
<em class='tag-i'>Аналитики Центра кибербезопасности компании F6 представили результаты исследования атаки на российскую производственную...</em><br>
<br>
Аналитики Центра кибербезопасности компании F6 представили результаты исследования атаки на российскую производственную компанию, которая была обнаружена и локализована в конце февраля 2026 г. в рамках предоставления сервиса SOC MDR. На фоне участившихся атак группировок из Азии на компании в России этот инцидент – пример того, как злоумышленники применяют продвинутые техники в сочетании с собственными инструментами для обхода современных средств защиты. Об этом CNews сообщили представители F6.<br>
<br>
В исследуемой атаке в качестве вектора первоначального доступа злоумышленники использовали сервисную учетную запись подрядной организации, применяемую для доступа во внутреннюю сеть организации через Check Point VPN. После получения первоначального доступа злоумышленники приступили к разведке скомпрометированных узлов и доменной среды, используя штатные утилиты операционной системы Windows. Получив сетевой доступ, атакующие осуществили подключение по RDP-протоколу к внутренним системам.<br>
<br>
Проанализировав телеметрию от агентов EDR, аналитики ЦК F6 установили, что вредоносное ПО было загружено на устройства в рамках активной RDP-сессии. После успешной загрузки вредоносного кода атакующие предпринимают меры по сокрытию своей активности.<br>
<br>
Для перемещения на смежные устройства злоумышленники применяли механизм удаленного создания служб с использованием штатной утилиты sc.exe, что позволило инициировать запуск полезной нагрузки на удаленных узлах. Для закрепления на конечных устройствах злоумышленники использовали запланированные задачи, службы и автозагрузку Windows.<br>
<br>
Анализ TTPs и образцов вредоносного ПО свидетельствует о том, что злоумышленники использовали бэкдор ShadowPad, активно применяемый китайскими APT-группами. Исследователи F6 выяснили, что в публичные песочницы за период с февраля по март 2026 года были загружены аналогичные образцы загрузчиков из Бразилии, Хорватии и Румынии, что позволяет предположить – похожие атаки были направлены на компании в этих странах. Загрузчик, который использовался в исследуемой специалистами F6 атаке, был загружен из Хорватии и Греции.<br>
<br>
На основании имеющихся данных исследователи F6 пришли к выводу, что однозначно отнести данную кампанию к конкретной APT‑группе невозможно. При этом бэкдор ShadowPad используется несколькими китайскими APT‑операторами, что ограничивает круг потенциальных групп. Наблюдаются пересечения с группами APT41, Teleboyi, Earth Alux и APT15, однако текущие индикаторы не позволили точно установить группу атакующих.<br>
<br>
«Китайские группировки по-прежнему представляют собой серьезную угрозу для организаций. Применение продвинутых техник в сочетании с инструментами собственной разработки, позволяет обходить даже продвинутые средства защиты и оставаться незамеченными в течение длительного периода», – сказали авторы исследования.<br>
<br>
Адрес новости:<br>
https://safe.cnews.ru/news/line/2026-04-09_vostochnyj_pocherk_issledovanie<br>
<br>
]]></description>
        <author>RSS_Bot</author>
        <category>Новости: Безопасность</category>
      </item>
	
      </channel>
      </rss>
	