Эксперты Solar 4RAYS обнаружили новый вредонос IDFKA

3 мин
139
2 декабря 2025

Специалисты группы компаний «Солар» расследовали кибератаку на неназванную телеком-компанию и нашли новый бэкдор IDFKA. Вредонос позволил злоумышленникам получить доступ к базе данных абонентов.

В конце мая 2025 года ИБ-эксперты обнаружили подозрительные команды в инфраструктуре телеком-оператора. Команды исходили от имени служебной учётной записи ИТ-подрядчика. Начав расследование, специалисты по кибербезу выяснили, что в сеть подрядчика проникли сразу две хакерские группировки. Первая — азиатская Snowy Mogwai, вторая — пока мало известная NGC5081. ВПО скрывалось настолько хорошо, что хакеры NGC5081 смогли незамеченными присутствовать в инфраструктуре жертвы более 10 месяцев.

NGC5081 для управления учётной записью жертвы задействовала два бэкдора: известный азиатский Tinyshell и неизвестный вредонос, который специалисты назвали IDFKA (по аналогии с чит-кодом из игры Doom, который даёт всё оружие, боеприпасы и ключи разом). Подозрительный файл маскировался под легитимный сервис. IDFKA был написан с нуля на языке Rust и использует собственный протокол L4, работающий поверх IP. Это позволяет прятать сетевую активность от систем мониторинга. Функционал у вредоноса широкий: от простого управления заражённым устройством до продвижения по внутренней сети и сканирования инфраструктуры компании-подрядчика.

С помощью трояна хакеры могли выгружать данные баз об абонентах и звонках. Правда, прямых улик того, что данные действительно были украдены, пока нет, отмечают эксперты. Однако сетевая инфраструктура бэкдора всё ещё жива, и хакеры вполне могут применять его против других организаций. Специалисты по кибербезу почистили инфраструктуру телеком-оператора от вредоносного ПО и устранили последствия атаки NGC5081. Заодно они опубликовали индикаторы компрометации и Yara-правило для выявления бэкдора — чтобы другие компании могли перенять опыт.

Для защиты от IDFKA эксперты рекомендуют:

● Мониторить IT-инфраструктуру на предмет обращений к известным управляющим серверам NGC5081.

● Внимательнее относиться к файлам, написанным на Rust, — они теперь под подозрением.

● Использовать комплексные средства защиты от киберугроз, а не точечные решения.

● Регулярно проводить оценку компрометации инфраструктуры.

Важное по теме
Новости
Читать 3 минуты
18.02.2026
Менять методы их вынудило развитие средств защиты
Новости
Читать 3 минуты
18.02.2026
Число заражений вредоносным ПО выросло в четыре раза за год
Новости
Читать 3 минуты
18.02.2026
Изначально он пытался только управлять собственным устройством с геймпада
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000