Проводя анализ инцидентов в регионе, аналитики Positive Technologies рассмотрели все случаи и выделили наиболее активные группировки по количеству атак за 2024 г. — Q1 2025 г.:
MuddyWater (также известна как Static Kitten, Seedworm, TEMP.Zagros, Mercury) —специализируется на атаках на государственный и частный сектор стран Ближнего Востока, Центральной и Южной Азии, Европы, Африки и Северной Америки. Основными мотивами группы являются шпионаж и сбор разведывательных данных. Группировка проявляет повышенный интерес к правительственным организациям, телекоммуникационным компаниям, энергетическому сектору и оборонной отрасли.
Используют:
- Фишинговые рассылки с вредоносными вложениями внутри писем
- ВПО для кражи паролей (LaZagne)
- PowerShell-эксплойты (PowGoop, Powersploit)
- Уязвимости протоколов удаленного доступа Microsoft Netlogon (CVE-2020-1472)
Примеры активности. В конце 2024 года MuddyWater организовала фишинговую атаку на организации Израиля с целью проникновения во внутренний сегмент сети, шпионажа и контроля над инфраструктурой жертвы. Чуть ранее эта же группировка аналогичным способом распространяла ВПО «Bug Sleep», новый бэкдор, благодаря которому использовала такие приложения удаленного подключения, как Atera Agent и Screen Connect. По мнению экспертов из Check Point, фишинговые письма были отправлены в Индию, Израиль, Саудовскую Аравию, Турцию и Португалию.
OilRig (APT34, Helix Kitten, Cobalt Gypsy, Earth Simnavaz) — хакерская группировка, которая активна с 2014 года. Основная деятельность сконцентрирована в Ближневосточном регионе, особенно в финансовом, энергетическом и телекоммуникационном секторах.
Используют:
- Брутфорс для получения учетных данных жертвы
- Фишинговые рассылки по электронной почте и в LinkedIn с зараженными вложениями формата .doc, .xlsx для доставки ВПО (Quadragent и OopsIE)
- Сложные целенаправленные атаки на ресурсы, используемые жертвами (Watering hole attacks)
- Легитимные сервисы и инструменты для маскировки активности (OWA, VPN, Bitrix)
Примеры активности. Осенью 2024 года исследователи Trend Micro обнаружили всплеск атак APT-группировки OilRig. Атаки подразумевали воздействие на серверы Microsoft Exchange для кражи учетных данных пользователей и эксплуатацию уязвимости Windows CVE-2024-30088, благодаря которой злоумышленники могли повышать свои привилегии.
SideWinder (Rattlesnake, T-APT-04) — APT-группировка, атакующая правительственные, военные и коммерческие организации в Южной и Восточной Азии. Недавно их деятельность была замечена на Ближнем Востоке.
Используют:
- Фишинговые рассылки по электронной почте с вредоносными вложениями
- Такие уязвимости, как CVE-2017-11882 в Microsoft Office и CVE-2020-0674 в Internet Explorer, для выполнения произвольного кода
- HTTP/HTTPS для сокрытия соединения с C2
- Инструмент Koadic, позволяющий производить доставку полезной нагрузки через браузер или приложения Office
Примеры активности. APT-группировка, работающая в Южной и Восточной Азии, была замечена на Ближнем Востоке. Эксперты из «Лаборатории Касперского» поделились особенностями атаки — злоумышленники рассылают целевые фишинговые письма с зараженным файлом .DOCX, в котором зашита инъекция для загрузки RTF-файла с удаленного сервера злоумышленников. В файле эксплуатируется уязвимость CVE-2017-11882 для запуска многоэтапного процесса заражения, в результате которого устанавливается зловред, названный Backdoor Loader. Он служит загрузчиком для StealerBot — набора инструментов, который используется исключительно группой SideWinder. Данная атака была направлена на множество организаций в разных странах, в том числе Саудовскую Аравию и ОАЭ.
На основе проведенного анализа атак, осуществленных APT-группировками, можно сделать следующие выводы о тактике и методах, используемых на Ближнем Востоке:
- Четко прослеживается комбинированный подход к атакам: злоумышленники используют как социальную инженерию (доставка зараженных документов), так и техническую эксплуатацию уязвимостей в инфраструктуре (веб-приложения, почтовые серверы). Это говорит о высоком уровне подготовки атак и ориентации на конкретные цели.
- Около 40% групп в качестве вектора первичного проникновения эксплуатировали уязвимости на клиентской стороне (T1203). Использование зараженных документов с макросами указывает на то, что сотрудники организаций продолжают оставаться слабым звеном в цепочке безопасности, особенно при недостаточной осведомленности или слабой фильтрации электронной почты.
- Эксплуатация публичных веб-приложений (T1190) остается актуальной для 80% APT-группировок, особенно в случае устаревших или плохо обслуживаемых систем. Это подчеркивает необходимость регулярного обновления ПО и проведения оценки уязвимостей.
- Уделяется большое внимание сокрытию активности. Комбинация техник обфускации (T1027) и последующей деобфускации (T1140) позволяет злоумышленникам эффективно обходить системы обнаружения, затрудняя анализ и реагирование на угрозу. Эти техники используют 70% групп.
- Для устойчивой и скрытой связи с C2-серверами 40% группировок применяют нетипичные сетевые протоколы (T1095), что свидетельствует о стремлении минимизировать шансы обнаружения на этапе постэксплуатации и управления зараженными устройствами.
Деятельность APT-группировок представляет собой серьезную угрозу для национальной безопасности стран Ближнего Востока. В отличие от обычных киберпреступников, эти структуры действуют целенаправленно, часто при поддержке других стран, и могут находиться в системах жертв в течение длительного времени, собирая информацию и подготавливая масштабные атаки, что подтверждается тепловой картой техник и тактик APT группировок.
Анализ выявленных в регионе инцидентов демонстрирует, что основными целями APT-группировок становятся государственные организации и промышленный сектор. Успешная компрометация этих объектов может привести к серьезным последствиям: нарушениям в государственном управлении, авариям на производствах, а также ущербу для национальной безопасности. В связи с этим крайне важно развивать техники раннего обнаружения кибератак и внедрять комплексные стратегии повышения киберустойчивости, ориентированные в первую очередь на защиту государственных и промышленных систем.