Скам и безопасность Виртуальная реальность

Secret Blizzard: новая угроза кибершпионажа на посольства Москвы через ISP-уровень атак AitM

Скам и безопасность Виртуальная реальность
Secret Blizzard Deploys Malware in ISP-Level AitM Attacks on Moscow Embassies

Российская хакерская группа Secret Blizzard использует уникальные методы ISP-уровневого атака «злоумышленник посередине» (AitM) для заражения посольств в Москве вредоносным ПО ApolloShadow, что представляет серьезную угрозу безопасности дипломатических миссий.

В современном мире кибербезопасность становится ключевым элементом защиты правительственных, дипломатических и корпоративных структур от постоянно эволюционирующих угроз. Одной из таких опасных групп является российская хакерская организация Secret Blizzard, которая выделяется сложными техниками проникновения и применением уникального вредоносного программного обеспечения. Наиболее свежие данные от Microsoft Threat Intelligence раскрывают масштабы и методы работы этой группы, направленные на иностранные посольства, расположенные в Москве. Secret Blizzard, ранее известная как Krypton, является подразделением, связанным с Федеральной службой безопасности России. За годы активной деятельности группа приобрела множество псевдонимов, таких как Blue Python, Iron Hunter, Pensive Ursa и другие, однако именно ее недавняя кампания вызывает наибольшую озабоченность специалистов в области кибербезопасности.

Особенность атак – применение техники adversary-in-the-middle (AitM) непосредственно на уровне интернет-провайдеров (ISP), что позволяет наблюдать, перехватывать и даже модифицировать трафик жертвы без ее ведома. Главным инструментом атак служит вредоносное ПО под названием ApolloShadow, которое создавалось с целью внедрения в систему доверенных корневых сертификатов. Получение таких сертификатов позволяет обойти многие стандартные меры безопасности, ведь устройство начинает воспринимать вредоносные сайты как легитимные, что открывает хакерам необозримые возможности для сбора информации. Метод проникновения крайне изощрен. Используется редирект жертвы на специальный captive portal, то есть принудительную страницу входа, которая под видом легитимного соединения заставляет устройство пользователей загрузить ApolloShadow.

Интересно, что инициатором этого процесса является Windows Test Connectivity Status Indicator – стандартный системный компонент, проверяющий наличие интернет-соединения. Подмена происходит незаметно для пользователя, который видит лишь предупреждение о сертификационной ошибке, после чего предлагается запуск загрузчика вредоносного ПО. Сам ApolloShadow — это многокомпонентный исполнительный модуль, который сначала идентифицирует параметры системы и активирует фоновые процессы для увеличения своих прав. В случае наличия достаточных полномочий программа изменяет профиль сети на частный, а также создает административного пользователя с предустановленным паролем. Такие действия существенно упрощают возможность дальнейшего перемещения по локальной сети и расширение контроля над системами.

Для того чтобы скрыть свое присутствие и повысить устойчивость к удалению, ApolloShadow устанавливает два корневых сертификата с помощью утилиты certutil, предоставляющей возможности управления сертификатами в ОС Windows, и модифицирует настройки браузеров, включая Mozilla Firefox, с использованием скрипта wincert.js. Такие меры позволяют вредоносному программному обеспечению оставаться незамеченным антивирусными программами и системами обнаружения. Нельзя не отметить и стратегию Secret Blizzard по усложнению атрибуции атак. Например, с декабря 2024 года группа начала использовать инфраструктуру командования и контроля, принадлежащую отдельным угрозным акторам из Пакистана.

Подобные действия создают впечатление, что атаки исходят из других регионов или киберпреступных объединений, что затрудняет точное установление виновных и своевременную реакцию со стороны жертв и служб безопасности. Кроме Москвы, данная группа активна и в других регионах, например в Украине, где при помощи другого вредоносного ПО, Kazuar, осуществляется вторжение и контроль над целевыми компьютерами. Таким образом, Secret Blizzard представляет собой хорошо организованную, глобально действующую структуру, нацеленную на достижение геополитических и разведывательных целей. Для стран и дипломатических миссий, находящихся в зоне риска, эксперты Microsoft и партнеры из Lumen Technologies настоятельно рекомендуют внедрение принципа минимально необходимого доступа, регулярный аудит учетных записей с высокими правами и обязательное использование VPN или других видов зашифрованного трафика. Особое внимание следует уделять проверке сертификатов, контрольным сообщениям системных компонентов и своевременному обновлению антивирусных баз.

Одним из ключевых вызовов в борьбе с такими атаками является глубокая интеграция вредоносного ПО на уровне провайдерских сетей и сложность обнаружения подмены легитимных системных запросов. Это требует выработки новых стратегий мониторинга трафика, голосовой и поведенческой аналитики, а также развития технологий искусственного интеллекта для своевременного выявления аномалий. На фоне растущих геополитических напряженностей и активного кибершпионажа использование подобной инструментальной базы от Secret Blizzard отражает одну из тенденций современного киберконфликта – переход от массовых атак на массового пользователя к таргетированным, тщательно спланированным операциям против стратегически важных объектов. Таким образом, присутствие Secret Blizzard и распространение ApolloShadow служит тревожным сигналом для всех, кто связан с обеспечением информационной безопасности в дипломатическом секторе. Повышение осведомленности об особенностях таких угроз, подготовка соответствующих средств защиты и оперативное реагирование на инциденты становятся насущными задачами для поддержания суверенитета и безопасности в киберпространстве.

Только совместными усилиями государственных структур, частного сектора и мирового сообщества возможно эффективно противостоять этому и подобным вызовам в будущем.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Alert Fatigue, Data Overload, and the Fall of Traditional SIEMs
Понедельник, 17 Ноябрь 2025 Усталость от оповещений, перегрузка данными и упадок традиционных SIEM-систем

Анализ современных вызовов в сфере информационной безопасности, связанных с усталостью от оповещений, огромными объёмами данных и ограничениями традиционных SIEM-систем, а также обзор инновационных подходов и инструментов для повышения эффективности SOC.

BTCS Inc. Acquires 1,000 ETH, Expanding Ethereum Holdings To 14,600 ETH
Понедельник, 17 Ноябрь 2025 BTCS Inc. существенно увеличивает свои инвестиции в Ethereum, приобретая 1,000 ETH

BTCS Inc. укрепляет свои позиции на рынке криптовалют, приобретая дополнительно 1,000 ETH, в результате чего общий объем их Ethereum-портфеля достигает 14,600 ETH, что подчеркивает растущую веру компании в перспективы блокчейн-технологий и криптовалют.

Chaos RaaS Emerges After BlackSuit Takedown, Demanding $300K from U.S. Victims
Понедельник, 17 Ноябрь 2025 Новый RaaS Chaos: Вызов после уничтожения BlackSuit с требованиями выкупа в $300 000 для американских компаний

Ранняя активность группировки Chaos, появившейся в результате распада BlackSuit, представляет серьезную угрозу для кибербезопасности в США. Новые методы атаки, крупные суммы выкупа и эволюция тактик делают Chaos одним из самых опасных игроков на рынке программ-вымогателей.

Cybercriminals Use Fake Apps to Steal Data and Blackmail Users Across Asia’s Mobile Networks
Понедельник, 17 Ноябрь 2025 Как киберпреступники используют поддельные приложения для кражи данных и шантажа пользователей мобильных сетей Азии

В статье рассматриваются методы и тактики киберпреступников, распространяющих вредоносные приложения в Азии. Обсуждаются особенности атак, используемые социальные инженерии и способы защиты мобильных устройств от угроз.

Hackers Use Facebook Ads to Spread JSCEAL Malware via Fake Cryptocurrency Trading Apps
Понедельник, 17 Ноябрь 2025 Хакеры распространяют вредоносное ПО JSCEAL через фейковые криптовалютные приложения в рекламе Facebook

Киберпреступники активизировались, используя рекламу Facebook для распространения сложного вредоносного ПО JSCEAL через поддельные криптовалютные торговые приложения. Рассказывается о методах атаки, целях и способах защиты от этой угрозы.

Critical Dahua Camera Flaws Enable Remote Hijack via ONVIF and File Upload Exploits
Понедельник, 17 Ноябрь 2025 Критические уязвимости камер Dahua: удалённое захватывание через ONVIF и уязвимости загрузки файлов

Обнаружены серьёзные уязвимости в прошивке камер Dahua, позволяющие удалённо захватывать контроль над устройствами посредством эксплойтов в ONVIF протоколе и обработчике загрузки файлов. Рассмотрены технические детали, риски и рекомендации по защите.

Google Launches DBSC Open Beta in Chrome and Enhances Patch Transparency via Project Zero
Понедельник, 17 Ноябрь 2025 Google представила открытое бета-тестирование DBSC в Chrome и усилила прозрачность патчей через Project Zero

Google запускает новую безопасность в Chrome с функцией Device Bound Session Credentials для защиты сессий пользователей и внедряет политику прозрачности патчей через команду Project Zero, что поможет сократить уязвимости и повысить защиту данных.