Ssylka

Кто стоит за масштабным взломом французских госструктур?

Агентство национальной безопасности информационных систем Франции (ANSSI) выявило злонамеренную кампанию против ключевых секторов страны. Целями стали правительственные учреждения, телекоммуникации, СМИ, финансы и транспорт. Атака началась в сентябре 2024 года, а о ней публично объявили во вторник, в начале 2025 года.
Кто стоит за масштабным взломом французских госструктур?
Изображение носит иллюстративный характер

Виновниками ANSSI назвало китайскую хакерскую группу, использующую кодовое имя Houken. Группа применила неизвестные ранее уязвимости (zero-day) для атаки на устройства Ivanti Cloud Services Appliance (CSA). Это обеспечило им первоначальный доступ к системам.

Анализ ANSSI, проведенный еще в феврале, раскрыл их бизнес-модель: «Первые лица» находят уязвимости, «вторые» массово их эксплуатируют для получения доступа, а «третьи стороны» развивают атаки на конкретные цели. Основная цель Houken, по мнению ANSSI, – получение ценного доступа для последующей продажи государственным структурам, заинтересованным в разведданных.

Группа Houken тесно связана с известным кластером UNC5174 (также именуемым Uteus или Uetus), за которым следит Google Mandiant. Тактика групп схожа: использование zero-day, сложный руткит, множество инструментов с открытым исходным кодом (часто созданных китайскоязычными разработчиками). Их инфраструктура включает коммерческие VPN и выделенные серверы.

Активность UNC5174 не ограничилась Францией. Группа недавно эксплуатировала уязвимости в SAP NetWeaver, доставляя полезную нагрузку GOREVERSE (вариант GoReShell). Ранее они атаковали ПО Palo Alto Networks, Connectwise ScreenConnect и F5 BIG-IP, распространяя вредоносное ПО SNOWLIGHT. SNOWLIGHT, в свою очередь, использовался для внедрения GOHEAVY – туннелирующей утилиты на Golang. В конце сентября 2024 года, как сообщил SentinelOne, они также вторглись в систему «ведущей европейской медиаорганизации».

Ключевым инструментом в арсенале Houken/UNC5174 является сложный руткит sysinitd.ko. По данным Fortinet (октябрь 2024, январь 2025), он состоит из модуля ядра Linux (sysinitd.ko) и исполняемого файла пользовательского пространства (sysinitd). Устанавливается скриптом install.sh. Его опасность в абсолютном контроле: руткит перехватывает весь входящий TCP-трафик на любых портах, позволяет запускать оболочки и выполнять любые команды с привилегиями root удаленно.

Атакующие проводят тщательную разведку. Их операционная активность соответствует часовому поясу UTC+8 (Пекинское время). Примечательная тактика – попытки закрыть использованные уязвимости, вероятно, чтобы исключить конкуренцию.

Подозреваемые цели группы обширны: правительственные и образовательные учреждения Юго-Восточной Азии; неправительственные организации (НПО) в Китае, включая Гонконг и Макао; а также госсектор, оборона, образование, медиа и телекоммуникации Запада. Сходство методов Houken и UNC5174 указывает на возможного общего оператора.

Доказательства финансовой мотивации появились в одном инциденте, где злоумышленники использовали полученный доступ для развертывания криптовалютных майнеров. ANSSI оценивает, что стоящий за Houken/UNC5174 исполнитель – скорее всего, частная компания. Она продает доступ и данные множеству государственных структур, параллельно преследуя собственные финансовые интересы.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года