Эксперты Solar 4RAYS обнаружили новый вредонос IDFKA

3 мин
100
2 декабря 2025

Специалисты группы компаний «Солар» расследовали кибератаку на неназванную телеком-компанию и нашли новый бэкдор IDFKA. Вредонос позволил злоумышленникам получить доступ к базе данных абонентов.

В конце мая 2025 года ИБ-эксперты обнаружили подозрительные команды в инфраструктуре телеком-оператора. Команды исходили от имени служебной учётной записи ИТ-подрядчика. Начав расследование, специалисты по кибербезу выяснили, что в сеть подрядчика проникли сразу две хакерские группировки. Первая — азиатская Snowy Mogwai, вторая — пока мало известная NGC5081. ВПО скрывалось настолько хорошо, что хакеры NGC5081 смогли незамеченными присутствовать в инфраструктуре жертвы более 10 месяцев.

NGC5081 для управления учётной записью жертвы задействовала два бэкдора: известный азиатский Tinyshell и неизвестный вредонос, который специалисты назвали IDFKA (по аналогии с чит-кодом из игры Doom, который даёт всё оружие, боеприпасы и ключи разом). Подозрительный файл маскировался под легитимный сервис. IDFKA был написан с нуля на языке Rust и использует собственный протокол L4, работающий поверх IP. Это позволяет прятать сетевую активность от систем мониторинга. Функционал у вредоноса широкий: от простого управления заражённым устройством до продвижения по внутренней сети и сканирования инфраструктуры компании-подрядчика.

С помощью трояна хакеры могли выгружать данные баз об абонентах и звонках. Правда, прямых улик того, что данные действительно были украдены, пока нет, отмечают эксперты. Однако сетевая инфраструктура бэкдора всё ещё жива, и хакеры вполне могут применять его против других организаций. Специалисты по кибербезу почистили инфраструктуру телеком-оператора от вредоносного ПО и устранили последствия атаки NGC5081. Заодно они опубликовали индикаторы компрометации и Yara-правило для выявления бэкдора — чтобы другие компании могли перенять опыт.

Для защиты от IDFKA эксперты рекомендуют:

● Мониторить IT-инфраструктуру на предмет обращений к известным управляющим серверам NGC5081.

● Внимательнее относиться к файлам, написанным на Rust, — они теперь под подозрением.

● Использовать комплексные средства защиты от киберугроз, а не точечные решения.

● Регулярно проводить оценку компрометации инфраструктуры.

Важное по теме
Что почитать CIOs: 8 книг о бизнесе для ИТ-руководителей
Мастерская
Читать 3 минуты
06.01.2026
Обзор лучших книжных новинок
Новогодний киносеанс: топ-7 фильмов об информационной безопасности и хакерах
Тренды
Читать 4 минуты
02.01.2026
От вечно актуальной киноклассики до громких новинок последних лет
Новости
Читать 3 минуты
30.12.2025
Пятимесячная кампания была нацелена на отделы продаж в США и Европе
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000