Pull to refresh

Группировка Shedding Zmiy начала использовать новый вредонос Puma

Reading time2 min
Views1.3K

Группировка Shedding Zmiy начала использовать новое вредоносное программное обеспечение (ВПО) Puma для атак на российские организации. Цель этого ВПО — перехват управления атакованной системой. Из‑за сложных механизмов заражения присутствие Puma в инфраструктуре практически невозможно обнаружить. Первую атаку с его применением эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» зафиксировали в конце 2024 года при расследовании инцидента в одной из российских IT‑компаний. Злоумышленники находились в её сети около 1,5 лет.

Shedding Zmiy описана специалисты Solar 4RAYS в начале 2024 года. По итогам 2024 года на действия этой группы пришлось 34% всех расследований центра. Группировка специализируется на шпионаже и атаках, направленных на разрушение инфраструктуры. Shedding Zmiy регулярно меняет свои тактики и инструменты, что отражает её название (shedding — сбрасывающий кожу). О том, как была обнаружена группировка, информационной службе Хабра рассказали специалисты «Солара» в отдельном интервью.

Расследование инцидента началось после того, как служба безопасности компании обнаружила подозрительные подключения к внешним серверам. В результате анализа были выявлены признаки работы вредоносного ПО, связанного с инфраструктурой Shedding Zmiy. К работе привлекли экспертов Solar 4RAYS.

В сети жертвы нашли 10 руткитов Puma разных версий и другие вредоносные инструменты Shedding Zmiy, в том числе gsocket и Bulldog Backdoor. Эти средства обеспечивали полный контроль над инфраструктурой компании.

Puma — это руткит для Linux, написанный на языке C. ВПО загружается в ядро системы, перехватывает функции и системные вызовы, а затем запускает Pumatsune. Руткит скрывает загруженные модули, активность вредоносных процессов и может похищать пароли, ключи и другую конфиденциальную информацию.

Наибольшую угрозу представляет связка руткита Puma с модулем Pumatsune. Первый скрывает присутствие вредоносного кода в системе, второй предоставляет удалённый доступ к заражённому устройству. Ранее Puma не фиксировался экспертами в известных атаках.

Эксперт центра Solar 4RAYS Константин Исаков отметил, что Shedding Zmiy меняет поведение в зависимости от целей. В описанном случае злоумышленники занимались кибершпионажем, находясь в инфраструктуре более 1,5 лет. Если цель не представляет интереса, группа может сменить тактику и уничтожить инфраструктуру. По словам Исакова, широкая функциональность руткитов позволяет скрытно устанавливать дополнительные вредоносные компоненты.

Tags:
Hubs:
Total votes 5: ↑5 and ↓0+7
Comments0

Other news