Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.
По данным расследования, злоумышленники использовали ранее неизвестный бэкдор на языке Rust, названный IDFKA. Через IDFKA и дополнительный модуль Tinyshell атакующие сохраняли доступ к инфраструктуре подрядчика на протяжении минимум 10 месяцев, при этом получили доступ к базам данных клиентов, включая информацию об абонентах и метаданные их звонков.
Бэкдор был тщательно замаскирован под легитимное ПО и маскировал своё присутствие, кроме того, вредонос менял подписи процессов, скрывал файлы и удалял свои следы. Имплант поддерживает множество режимов связи с управляющими серверами: TCP, UDP, ICMP, HTTP, magictcp и другие, а также включает функции reverse shell, сканирование портов, брутфорс SSH, перехват паролей и другие инструменты для дальнейшего проникновения и управления.
По мнению экспертов, цель атаки - шпионаж: до настоящего момента нет доказательств, что данные были украдены, однако сам факт длительного присутствия в сети подрядчика и доступ к клиентским базам вызывает серьёзную обеспокоенность. Исследователи пока не связывает кампанию с какой-либо известной группировкой - NGC5081 классифицирована как новая.