Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

По данным расследования, злоумышленники использовали ранее неизвестный бэкдор на языке Rust, названный IDFKA. Через IDFKA и дополнительный модуль Tinyshell атакующие сохраняли доступ к инфраструктуре подрядчика на протяжении минимум 10 месяцев, при этом получили доступ к базам данных клиентов, включая информацию об абонентах и метаданные их звонков.

Бэкдор был тщательно замаскирован под легитимное ПО и маскировал своё присутствие, кроме того, вредонос менял подписи процессов, скрывал файлы и удалял свои следы. Имплант поддерживает множество режимов связи с управляющими серверами: TCP, UDP, ICMP, HTTP, magictcp и другие, а также включает функции reverse shell, сканирование портов, брутфорс SSH, перехват паролей и другие инструменты для дальнейшего проникновения и управления.

По мнению экспертов, цель атаки - шпионаж: до настоящего момента нет доказательств, что данные были украдены, однако сам факт длительного присутствия в сети подрядчика и доступ к клиентским базам вызывает серьёзную обеспокоенность. Исследователи пока не связывает кампанию с какой-либо известной группировкой - NGC5081 классифицирована как новая.

похожие материалы

Стрелочка
Стрелочка
Мошенники начали подделывать голоса следователей с помощью ИИ
Мошенники начали подделывать голоса следователей с помощью ИИ

Следственное управление в Калининградской области предупредило о новой схеме дистанционных мошенничеств, в которой злоумышленники используют технологии искусственного интеллекта для подделки голосов и изображений публичных сотрудников Следственного комитета.

ViPNet Prime получил сертификацию ФСБ России
ViPNet Prime получил сертификацию ФСБ России

Компания «ИнфоТеКС» информирует о получении сертификата ФСБ России на средство криптографической защиты информации ViPNet Prime Key Center из состава системы централизованного управления продуктами и решениями ИнфоТеКС ViPNet Prime.

В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации
В Telegram начали использовать нестандартные proxy-ссылки для обхода блокировок и автоматизации

В Telegram появились сообщения о распространении нового типа deep-ссылок proxy, которые позволяют пользователям и скриптам обходить ограничения доступа к мессенджеру и автоматически подключаться через прокси-серверы.

В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России
В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, зафиксировала резкое увеличение доли высококритичных кибератак в период в период новогодних праздников.