Новый бэкдор ShadowRelay ворует данные из изолированных сетей

3 мин
57
21 января 2026

Специалисты по кибербезопаности из компании «Солар» выявили новый вредонос ShadowRelay, который уже проник в одну из организаций госсектора. Эксперты кибербеза вовремя выявили его, нейтрализовали угрозу и опубликовали инструкции по обнаружению ShadowRelay.

В 2025 году специалисты по информационной безопасности подключились к расследованию ИБ-инцидента в одной из госструктур. По итогам обнаружили несколько ИТ-систем, заражённых хакерами через популярную уязвимость в почтовом сервере платформы Microsoft Exchange. По нескольким инструментам, индикаторам компрометации и тактике определили две азиатские группировки Erudite Mogwai и Obstinate Mogwai. О Erudite Mogwai мы писали в одном из предыдущих материалов.

Также в инфраструктуре присутствовал ряд других неназванных хакерских групп. Среди следов их деятельности в заражённых системах и обнаружили неизвестный ранее модульный вредонос, названный ShadowRelay.

ShadowRelay может собирать данные с хостов инфраструктуры жертвы, которые не подключены к интернету. Как правило, именно на них располагаются критически важные системы или данные компании, к которым бэкдор позволяет иметь доступ. Для этого вредонос, находящийся в сегменте инфраструктуры, подключённом к интернету, образует сеть со своими копиями в закрытых сегментах

Для реализации атаки бэкдор позволяет атакующим скрытно подгружать плагины для кражи данных или удалённого управления заражёнными устройствами. ShadowRelay пытается обнаружить песочницы и дебаггеры. В случае обнаружения таких сред или инструментов вредонос самоликвидируется.

При успешном заражении бэкдор использует несколько функций сокрытия себя в системе компании. Например, инъекцию себя в другие процессы и переиспользование портов. Всё это говорит о высоком уровне подготовки атакующих, которые планировали как можно дольше присутствовать в атакованной инфраструктуре. Поведение, характерное прежде всего для шпионских APT-группировок, работающих в интересах спецслужб других стран. В случае вышеописанной атаки на организацию из госсектора бэкдор не успел украсть данные и нанести какой-либо другой вред.

Чтобы защититься от атак ShadowRelay, эксперты ИБ советуют использовать Snort-правило в блоге команды для обнаружения бэкдора. Также применять сервисы поставки потоков данных (фидов) об актуальных угрозах для непрерывного усиления SOC, предотвращения атак и раннего реагирования, а также правило детектирования общения между шпионскими имплантами.

Важное по теме
Новости
Читать 2 минуты
03.02.2026
Защита информации стала инвестицией, а не страховкой
Новости
Читать 3 минуты
03.02.2026
Специалисты Project Zero обнаружили девять уязвимостей в системе безопасности
Новости
Читать 2 минуты
03.02.2026
В большинстве организаций отсутствуют политики использования ИИ-сервисов
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000