Хакерская группировка, связанная с правительством Малайзии, на протяжении нескольких лет успешно скрывала свою сетевую инфраструктуру управления и контроля для ведения долгосрочного кибершпионажа. Согласно исследованию компании Oasis Security, злоумышленники маскировали свои внутренние системы и жестко ограничивали их видимость для публичных сканеров безопасности, что позволяло им незаметно собирать разведывательные данные. Источник: Scworld
Для обхода систем обнаружения малайзийские хакеры применяли сложные методы маскировки командных серверов. Они настраивали системы так, чтобы серверы меняли свои ответы в зависимости от типа входящего соединения или оставались доступными только через строго определенные сетевые протоколы. Это делало киберинфраструктуру полностью невидимой для стандартного интернет-мониторинга. Аналитики отмечают, что подобная дисциплина и управление сетями напрямую указывают на поддержку операции со стороны государства, а сами используемые серверы имеют технические связи с правительственными сетями Малайзии.
Несмотря на то, что конкретные цели шпионажа в отчете не раскрываются, эксперты зафиксировали новую опасную тенденцию в действиях группировки. Для скрытного размещения вредоносных программ и фишинговых материалов хакеры стали активно использовать доверенные облачные платформы, в частности сервис Cloudflare. За счет высокого авторитета таких платформ вредоносный трафик легко сливался с обычными действиями пользователей и успешно обходил защитные фильтры организаций. Подобный сдвиг в сторону легальной облачной инфраструктуры значительно усложняет для служб безопасности своевременное обнаружение киберугроз и реагирование на них.
Читайте также: Быстрое развертывание 5G в Малайзии делает страну уязвимой к кибератакам и шпионажу
Только главные новости в нашем Telegram, Facebook и GoogleNews!
Tweet