Цифровое искусство NFT Юридические новости

Киберугроза 2025 года: как злоумышленники взламывают исправленные VPN SonicWall и устанавливают скрытые бэкдоры и руткиты

Цифровое искусство NFT Юридические новости
Crims hijacking patched SonicWall VPNs to deploy stealthy backdoor and rootkit

В 2025 году была выявлена новая масштабная кампания по взлому корпоративных VPN-устройств SonicWall, включающая установку сложных бэкдоров и руткитов. Рассмотрены методы атак, их последствия для безопасности организаций и рекомендации по защите инфраструктуры.

В мире информационной безопасности постоянное совершенствование защитных механизмов не всегда гарантирует абсолютную безопасность. Несмотря на своевременное применение обновлений и патчей, злоумышленники продолжают разрабатывать новые сложные методики взлома, способные обходить даже самые современные системы защиты. Одним из свежих и тревожных примеров являются инциденты с эксплуатацией уязвимостей VPN-устройств SonicWall Secure Mobile Access (SMA) серии 100, которые были полностью патчены, но все же оказались уязвимыми для атак хакеров. В середине 2025 года исследовательская группа Google Threat Intelligence Group (GTIG) обнародовала данные о глобальной кампании, проводимой группой UNC6148, нацеленную на эти устройства. Основная цель злоумышленников – установка скрытого бэкдора и руткита под названием OVERSTEP, позволяющего сохранять длительный и незаметный контроль над взломанными системами.

Причины атак и особенности уязвимостей Ключевой фактор успешности кампании состоял в использовании ранее украденных учетных данных административного доступа. Несмотря на то, что устройства SonicWall регулярно получают обновления, злоумышленникам удалось получить доступ к средствам аутентификации, а также использовать одну из известных или даже потенциально неизвестных ранее уязвимостей, включая уязвимости с номерами CVE-2021-20038, CVE-2024-38475, CVE-2021-20035, CVE-2021-20039 и CVE-2025-32819. Более того, аналитики высказали предположение о применении неизвестного нулевого дня (zero-day) для удаленного выполнения кода, что позволяет обеспечить запуск вредоносного ПО на узлах с активным SSL-VPN без обычных ограничений. Механизм атаки начинается с установления злоумышленниками SSL-VPN сессии, благодаря которой они получают возможность работать напрямую на уровне администратора. Исследование, проведенное подразделением Mandiant (часть Google), показало, что в одном из инцидентов злоумышленники уже обладали локальными административными учетными данными, однако первичный метод их получения остается неизвестным, поскольку вредоносное ПО целенаправленно удаляет сведения из системных журналов, резко снижая видимость и усложняя расследование.

После входа в систему злоумышленники формируют обратное подключение (reverse shell), что само по себе является серьезным нарушением штатной работы устройства и свидетельствует о глубинном обходе защитных механизмов. При помощи открытой таким образом «двери» они проводят первичное исследование и настраивают правила контроля сетевого доступа, позволяя IP-адресам преступников беспрепятственно взаимодействовать с системами. OVERSTEP – угроза внутри системы Установка бэкдора rootkit OVERSTEP ознаменует самую опасную фазу атаки. Этот руткит написан на языке C и модифицирует процесс загрузки VPN-устройства, что обеспечивает его скрытное присутствие и автоматическую активацию при перезагрузке. Такой подход гарантирует, что вредоносный код сохранит свои полномочия даже после аппаратных рестартов и попыток устранить заражение через перезапуск системы.

Помимо собственной маскировки, OVERSTEP предоставляет хакерам полный административный контроль. Он способен похищать пароли, сертификаты безопасности и одноразовые пароли (OTP), что открывает им доступ к дополнительным ресурсам компании, расширяя возможности для дальнейших атак или утечки данных. Важным элементом работы руткита является автоматическое удаление следов активности из ключевых логов, таких как httpd.log, http_request.log и inotify.

log, что затрудняет обнаружение и отслеживание действий злоумышленников. Последствия для бизнеса и безопасности Эксперты оценивают, что основная мотивация группировки UNC6148 заключается в кражах данных и вымогательстве. Наблюдения показывают, что украденная информация может использоваться для шантажа организаций или продажи на черном рынке. В одном из известных случаев данные жертвы были размещены на общедоступном сайте World Leaks через месяц после компрометации. Кроме того, существует высокая вероятность связей между UNC6148 и другими киберпреступными группировками, использующими вредоносное ПО для шифрования информации и вымогательства выкупа (например, Abyss и VSOCIETY), что ставит под угрозу конфиденциальность и непрерывность бизнес-процессов компаний, использующих пострадавшие устройства SonicWall.

Рекомендации по защите и реагированию Несмотря на то что SonicWall официально прекратил поддержку серии SMA 100, пользователям важно уделить внимание своевременному обновлению систем и, по возможности, миграции на современные решения, поддерживающие принцип Zero Trust. SonyWall уже объявил о выпуске подробных инструкций по переходу на более надежные платформы, что должно минимизировать риски в будущем. Компаниям, которые продолжают эксплуатировать уязвимые или устаревшие устройства, следует проводить регулярный аудит безопасности, внимательно анализировать сетевые журналы и пытаться выявлять признаки необычной активности. Отслеживание аномалий трафика и использование современных средств обнаружения вторжений помогут сократить время реагирования и минимизировать ущерб. Особое внимание стоит уделить контролю и защите учетных записей администратора VPN, а также применению многофакторной аутентификации с надежным хранением секретов.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
PyPI Prohibits inbox.ru email domain registrations
Суббота, 25 Октябрь 2025 Почему PyPI запретила регистрацию с домена inbox.ru: анализ инцидента и последствия для разработчиков

Обсуждение причин блокировки регистрации с почтового домена inbox. ru на платформе PyPI, ход событий масштабной спам-кампании, влияние на сообщество разработчиков и меры безопасности, призванные защищать экосистему Python.

Application Development Without Programmers
Суббота, 25 Октябрь 2025 Разработка приложений без программистов: новая эра IT-индустрии

Разработка приложений без программистов становится реальностью благодаря современным технологиям и инструментам. В статье рассматривается влияние этой тенденции на IT-сферу, причины её возникновения и перспективы развития, а также связь с историческими изменениями в подходах к программированию и управлению данными.

Anyone else tired of AI being forced on you?
Суббота, 25 Октябрь 2025 Насколько мы устали от навязывания ИИ во всех сферах жизни?

Обзор актуальной проблемы навязывания искусственного интеллекта в различных продуктах и услугах, его влияние на пользователей, этические, экологические и социальные аспекты развития технологий.

Building a Self-Bootstrapping Coding Agent in Python
Суббота, 25 Октябрь 2025 Создание самообучающегося программного агента на Python: будущее разработки кода

Обзор концепций и архитектуры самообучающегося агента, способного самостоятельно улучшать и исправлять собственный код с помощью современных технологий на Python.

Function Raises $10M to Bring Yield to Bitcoin; Gets Backing From Galaxy Digital, Antalpha, and Mantle
Суббота, 25 Октябрь 2025 Function привлекает $10 млн для внедрения доходности в биткоин с поддержкой Galaxy Digital, Antalpha и Mantle

Function успешно завершила раунд финансирования в размере $10 млн для развития инновационных решений, направленных на создание дохода с биткоина. Проект получил поддержку крупных игроков криптоиндустрии — Galaxy Digital, Antalpha и Mantle и готов изменить подход институциональных инвесторов к использованию крупнейшей цифровой валюты.

Bitcoin's Volatility Will Continue to Decline as Adoption Grows: Deutsche Bank
Суббота, 25 Октябрь 2025 Почему волатильность Биткоина будет продолжать снижаться с ростом его принятия: мнение Deutsche Bank

Рост принятия Биткоина институциональными инвесторами, компаниями и государствами ведет к снижению его волатильности и превращению криптовалюты в более стабильный актив, способный привлечь долгосрочных инвесторов и новые сегменты рынка.

SharpLink Now Largest Corporate Holder of ETH, Surpassing Ethereum Foundation
Суббота, 25 Октябрь 2025 SharpLink стал крупнейшим корпоративным держателем ETH, опередив Ethereum Foundation

SharpLink, компания, зарегистрированная на Nasdaq, совершила прорыв на рынке криптовалют, став крупнейшим корпоративным держателем Ethereum (ETH). В результате масштабного приобретения за неделю SharpLink значительно превзошёл запасы ETH Ethereum Foundation, что отражает возрастающую уверенность институциональных инвесторов в будущем цифрового актива и его экосистемы.