اكتشف مركز أبحاث 4RAS Cyberrose هجومًا طويلًا على شبكة الشبكة ، لم يلاحظه في منظمة الدولة الروسية في عام ونصف وجمع البيانات السرية.
دخل المهاجمون في نظام الوصول والتحكم (SCD) ، غير متصلين بنظام مراقبة أمن المعلومات المركزي.
الاستفادة من هذا ، لقد تمكنوا من الوصول إلى مارس 2023 ، وليس الاهتمام حتى حاولوا اختراق الأنظمة التي تتحكم فيها الطاقة الشمسية JSOC. في هذا الوقت تم اكتشاف أنشطتهم ، مما أدى إلى بداية التحقيق ورد الفعل.
وفقًا للخبراء ، فإن الدولة التي هاجمتها Solar JSOC ، ومع ذلك ، فإن الأنظمة المنفصلة فقط ترتبط بخدمات مراقبة الأمان. SCD للشركة ليس أحدهم ، مما يسمح للمتسللين بالحصول على موطئ قدم عبر الإنترنت لفترة طويلة.
نادراً ما يتم تحديث أجهزة الكمبيوتر غير المرغوب فيها ، التي تتم إدارتها يدويًا باليد ، وغالبًا ما تستخدم الحسابات المحلية ذات الامتيازات الإدارية. في بعض الحالات ، لا تتوفر كلمة المرور على هذه الحسابات ، وإذا كانت هناك ، فهي غالبًا ما تكون بسيطة وغير متغيرة. تصبح هذه الأنظمة المنسية هدفًا صغيرًا للمهاجمين. هذا هو السبب في أن جرد أصول تكنولوجيا المعلومات بانتظام والإشراف المعقد لشبكة النقد بأكملها تحمي من الهجمات الإلكترونية ، السيد دينيس تشيرنوف ، Solar 4Rays.
تم العثور على المجموعة لتلقي اسم Erudite Mogwai في مجموعة شركات الطاقة الشمسية. يرجع هذا المؤشر إلى حقيقة أنه في رموزهم الضارة ، يترك المهاجمون مراجع حول الأعمال الأدبية والموسيقى. تُعرف هذه المجموعة أيضًا باسم قراصنة الفضاء ومتخصصة في مهاجمة المنظمات الحكومية والشركات التكنولوجية. من بين الأهداف المسجلة منظمات من روسيا وجورجيا ومنغوليا والصين وصربيا وأوزبكستان.
على مدى 1.5 عامًا ، انتهك Erudite Mogwai عدة عشرات من أنظمة دعم الدولة باستخدام أكثر من 20 أداة مختلفة تمت إزالتها بعد العملية. من بين المرافق المستخدمة حلول مفتوحة المصدر بشكل أساسي للأصل الصيني.
ميزة خاصة للهجوم هي استخدام النسخة المعدلة من Stowaway Utility – أداة لتسرب حركة المرور وإخفاء الآثار. من الواضح أن المتسللين قد أنشأوا نسخة الأداة المساعدة هذه لاحتياجاتهم. في الهجوم ، استخدموا أيضًا:
ضوء Shadowpad (الفأر الفعل) و LuckStrike – Bacdors عامل للوصول الخفي إلى الأنظمة. keylogger copycat – أداة لمنع مجموعة المفاتيح. FSCAN و LSCAN هي مرافق لمسح الشبكات. Netpy هي أداة للاختبار والاستطلاع عبر الإنترنت.
يتم استهداف تكتيكات وتقنيات Mogwai Erudite erudite لوجود طويل في الأنظمة المنتهكة. لقد بدأوا هجومًا مع شريحة شبكات ضعيفة ، مما يسمح لهم بعدم ملاحظة ذلك لفترة طويلة. هذا نهج نموذجي للمجموعات المهنية المتعلقة بالهجمات عبر الإنترنت ، كما أكد السيد دينيس تشيرنوف.