Интервью с лидерами отрасли

Кибератаки китайских хакеров на французские государственные и телекоммуникационные структуры с использованием уязвимостей Ivanti CSA

Интервью с лидерами отрасли
Chinese Hackers Exploit Ivanti CSA Zero-Days in Attacks on French Government, Telecoms

Подробный разбор кампании китайских киберпреступников, которые эксплуатируют нулевые уязвимости в Ivanti Cloud Services Appliance, поражая ключевые отрасли Франции – от госучреждений до телекоммуникаций и финансовых организаций.

В конце 2024 года французское агентство по кибербезопасности ANSSI обнародовало тревожные данные о масштабной кибератаке, направленной на критически важные секторы страны – государственные структуры, телекоммуникационные компании, СМИ, финансовые и транспортные организации. Главной целью атаки стали устройства Ivanti Cloud Services Appliance (CSA), которые используются для управления и обеспечения безопасности корпоративных и государственных сетей. Уязвимости в этих устройствах позволили злоумышленникам получить несанкционированный доступ и последовательно закрепиться в инфраструктуре жертв, что вызвало серьезную обеспокоенность экспертов в области информационной безопасности по всему миру. Кампания началась в начале сентября 2024 года и была связана с китайской хакерской группой под кодовым именем Houken. По данным аналитиков, эта группа обладает прямыми связями с другим известным криминальным объединением UNC5174, известным также под прозвищами Uteus или Uetus, которое ранее подвергалось расследованию Google и Mandiant.

Houken отличается сложным техническим уровнем и широким ассортиментом инструментов, которые включают и собственные разработки, и широко доступные open-source решения, преимущественно созданные китайскими специалистами в области кибербезопасности. Специалисты ANSSI объявили, что хакеры использовали три новых нулевых уязвимости в Ivanti CSA, известных как CVE-2024-8963, CVE-2024-9380 и CVE-2024-8190. Эксплуатация этих уязвимостей позволяла злоумышленникам не просто получить учетные данные, но и долговременно оставаться незаметными в сети, используя разнообразные техники обфускации и сокрытия действий. Среди применяемых методов были прямое развертывание PHP веб-шеллов, модификация существующих скриптов с внедрением шелл-функционала, а также установка руткита в виде ядрового модуля, что значительно усложняло обнаружение и удаление вредоносных компонентов. Выявленные в ходе расследования инструменты отражают высокий уровень профессионализма китайской группы.

Так, в арсенале Houken были замечены веб-шеллы Behinder и neo-reGeorg, которые обычно используются для поддержания контроля над скомпрометированными системами. После первичного доступа хакеры применяли вредоносную программу GOREVERSE — модификацию GoReShell, позволяющую обеспечить устойчивую персистентность и управление после проведения латеральных перемещений внутри сети. Дополнительно была обнаружена утилита suo5 для HTTP-прокси туннелирования и ядровой модуль под названием sysinitd.ko, изученный экспертизой Fortinet. Именно sysinitd.

ko давал киберпреступникам административные привилегии с возможностью выполнении произвольных команд на пораженных устройствах. Анализ времени атак позволил экспертам установить, что активность киберпреступников приходится на UTC+8, что совпадает с часовым поясом Китая. Интересно, что хакеры не только наносили урон инфраструктуре, но и пытались «запатчить» уязвимости после эксплуатации, вероятно с целью исключить вмешательство конкурирующих киберакторов. Такая тактика говорит о наличии заранее продуманной стратегии и о возможной конкуренции среди преступных группировок на киберпространстве. Среди пострадавших во французских атаках зафиксированы представители самых разнообразных отраслей.

Помимо государственных ведомств и телекоммуникационных гигантов, под прицел хакеров попадали медиа-компании, финансовые учреждения и транспортные предприятия. Важно отметить, что масштабы и география деятельности Houken распространяется далеко за пределы Франции и Европы. Имеются подтверждения атаки на образовательные и правительственные структуры в Юго-Восточной Азии, а также на неправительственные организации в Китае, включая Гонконг и Макао. Компания HarfangLab, специализирующаяся на анализе угроз, выделила Houken как группу, действующую в качестве первоначального поставщика доступа (initial access broker) с 2023 года. Их роль заключается в нахождении и использовании уязвимостей, чтобы завладеть начальными точками входа в сложные сети, после чего полученный доступ перепродается третьим сторонам.

Такой «многоуровневый» подход позволяет различным хакерским образованиям распределять задачи и максимально эффективно использовать взломанные ресурсы. Интересно, что в некоторых случаях UNC5174 и Houken применяли доступ для запуска криптовалютных майнеров, что указывает на наличие мотивации к быстрой монетизации атак хотя бы на первом этапе деятельности. При этом аналитики французского агентства ANSSI не исключают, что за этими группами могут стоять либо частные структуры, либо государственно связные организации, преследующие наряду с экономическими и разведывательные цели. Ранее UNC5174 связывали с активным использованием уязвимостей в известных корпоративных продуктах, таких как SAP NetWeaver и инструменты Palo Alto Networks, Connectwise ScreenConnect и F5 BIG-IP. Их вредоносное ПО SNOWLIGHT и разнообразные тулы для туннелирования, включая GOHEAVY, успешно реализовывались в различных атаках по всему миру.

Связь с Houken усиливает тенденцию к расширению масштабов и эволюции китайских киберугроз, что подтверждается также сообщениями о взломе крупной европейской медиа-компании в сентябре 2024 года. Французское расследование показывает, что современные кибератаки становятся все более комплексными и организованными. Использование zero-day уязвимостей в сочетании с продвинутыми методами сокрытия и разделением ролей между разными хакерскими группами подчеркивает необходимость международного сотрудничества в сфере кибербезопасности. Ангажированность китайских хакеров в подобных акциях также настораживает и требует повышенного внимания со стороны служб безопасности европейских организаций, особенно учитывая их стратегическое значение. В свете растущей угрозы от подобных кампаний специалисты рекомендуют государственным и частным структурам незамедлительно проверить наличие устройств Ivanti CSA в своих инфраструктурах, а также внедрять многоуровневую защиту и постоянный мониторинг сетевого трафика.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Whole-genome ancestry of an Old Kingdom Egyptian
Суббота, 04 Октябрь 2025 Геном древнего египтянина из Древнего царства: разгадка генетического происхождения и взаимодействия культур

Исследование полного генома мужчины из эпохи Древнего царства Египта раскрывает новые данные о генетическом многообразии и миграциях, отразивших связь между северной Африкой и территорией Восточного Рога. Анализ древней ДНК проливает свет на взаимодействия культур и населений в древнейшие времена истории Египта.

‘Never selling’ investor outlines ambitious Bitcoin price targets
Суббота, 04 Октябрь 2025 Инвестор, который 'никогда не продает': амбициозные прогнозы по цене Bitcoin до 2030 года и дальше

Подробный обзор взглядов крупного институционального инвестора на будущее Bitcoin, изменения рыночных тенденций и прогнозы цен на криптовалюту в условиях глобальной экономической нестабильности.

All divisions of Del Monte Foods file for chapter 11 bankruptcy
Суббота, 04 Октябрь 2025 Крах гиганта пищевой индустрии: банкротство Del Monte Foods и его последствия

Дел Монт Фудс, одна из крупнейших компаний в сфере продуктов питания с национальным охватом, объявила о банкротстве согласно главе 11. Разбор причин, долговых обязательств и влияния на отрасль пищевой логистики и поставок.

Blockchain Bites: Figure Files for Banking Charter, Cred for Bankruptcy - Yahoo Finance
Суббота, 04 Октябрь 2025 Криптоиндустрия на перекрестке: банкротство Cred и банковская лицензия Figure Technologies

Рассмотрены последние события в криптофинасах: банкротство крипто-кредитора Cred, подача заявки Figure Technologies на национальную банковскую лицензию и расширение Ripple на Ближнем Востоке, а также ожидания от нового правительства США в отношении крипторегулирования.

What Is Ripple? What Is XRP? – Forbes Advisor
Суббота, 04 Октябрь 2025 Что такое Ripple и XRP: Эволюция цифровых платежей и криптовалют

Обзор Ripple и криптовалюты XRP, их роли в финансовой индустрии, особенности технологии, преимущества и риски, а также правовые аспекты и перспективы развития.

Ripple – Banks Go All-in! - Yahoo Finance Canada
Суббота, 04 Октябрь 2025 Ripple и банки: новая эра в международных платежах и трансформации финансового сектора

Ripple набирает популярность среди банков по всему миру благодаря своей уникальной технологии, обеспечивающей мгновенные и безопасные международные платежи. Взаимодействие Ripple с крупными финансовыми институтами открывает новые возможности для рынка криптовалют и мировой экономики.

Ripple: Long-Standing SEC Lawsuit Ends, What This Means For XRP (XRP-USD) - Seeking Alpha
Суббота, 04 Октябрь 2025 Историческое завершение судебного иска SEC против Ripple: что это значит для XRP и криптовалютного рынка

Долгожданное завершение многолетнего судебного разбирательства между SEC и Ripple открыло новые перспективы для криптовалюты XRP, которая может повлиять на будущее регулирования цифровых активов и доверие инвесторов.