По информации специалистов, группировка вела свою деятельность скрытно. Для кражи файлов запускались вредоносные программы, которые маскировались под легитимные процессы операционной системы или другие установленные программные обеспечения, подписанные реальными разработчиками, сообщает Caravan.kz со ссылкой на пресс-службу ГТС.
При этом зараженные программы не вызывали подозрений у обычных пользователей и даже у системных администраторов.
"Хакеры использовали бреши в защите, так называемое 0-day уязвимости, а также ранее неизвестное для антивирусных лабораторий вредоносное программное обеспечение, то есть APT. Средства защиты информации не детектировали данное вредоносное программное обеспечение, что позволяло хакерам беспрепятственно вести деятельность", – сообщили в ГТС.
В ГТС отметили, что злоумышленникам удалось скомпрометировать основные элементы информационно-коммуникационных инфраструктур госорганов и организаций, в том числе были зафиксированы факты компрометации рабочих станций руководителей.
По полученным данным специалисты сообщили, что в госорганизациях орудовала хакерская группировка, которая действовала в интересах иностранного государства. Также выяснилось, группировка состояла из высококлассных специалистов, имеющих серьезную финансовую поддержку.
Кибершпионы имели устойчивые каналы связи с инфраструктурами жертв, кроме которых имелся и арсенал резервных. Они вели высокотехнологичный кибершпионаж, при котором госорганизации не подозревали о наличии постороннего в своей инфраструктуре. Все работало, как и прежде, антивирусное программное обеспечение выявляло только ранее известное вредоносное программное обеспечение, электронные документы на компьютерах не пропадали, инфраструктура работала стабильно, и не возникало подозрений, что некие сторонние силы крадут сведения, циркулирующие в организации. Хакеров интересовала только «чувствительная» информация, они не крали все подряд.
Для эффективного реагирования на данный инцидент и вытеснения группировки из инфраструктур АО "ГТС" и КНБ совместно с госорганами и организациями проведена работа по изучению методов проникновения злоумышленников и подготовке соответствующей инфраструктуры.
Эти действия потребовали значительных усилий, так как имелись серьезные недочеты в организации защиты. Исходя из имеющейся информации о присутствии злоумышленников в инфраструктурах «жертв», для качественной зачистки требовались кардинальные меры.
Для исключения функционирования резервных каналов сбора информации ГТС и КНБ произвели зачистку, в ходе которой любые подозрительные активности воспринимались через призму нулевого доверия и тщательно проверялись.
Специалисты добавили, что попытки возврата в инфраструктуру фиксировались ежедневно, группировка использовала разные методы атак: фишинговые письма, поиск уязвимостей, различные сетевые атаки. Однако повторные компрометации не были допущены.
АЭС
В Казахстане официально объявили название первой атомной электростанции
Налоговый кодекс РК 2026
Какие льготы при оплате получат работники по договорам ГПХ в Казахстане в 2026 году
Убийство Яны Легкодимовой
Обвиняемые по делу Яны Легкодимовой получили пожизненный срок
Алматы
Брачный аферист в Алматы обманул трех девушек и мужчину
МРП 2026
МРП на 2026 год утверждён в Казахстане
Землетрясение
Сведения о разрушениях на линию 112 не поступали - ДЧС Алматы
Бокс
Головкин стал первым казахстанцем в Зале славы бокса
Футбол
Прямая трансляция плей-офф Лиги конференций Бранн - Астана
Астана
Более 2 млн жалоб жителей разобрали за год в Астане
Азербайджан
Президент Казахстана принял участие в VII Консультативной встрече глав государств Центральной Азии
Шымкент
Мальчик на экскаваторе выкопал яму на тротуаре в Шымкенте
Иран
Иран заявил о полном прекращении обогащения урана
Война
Песков отреагировал на предложение Зеленского провести переговоры с Путиным в Казахстане
Нефть
Это удар не только по нефти: что атака украинских беспилотников на КТК значит для Казахстана
Закон
Токаев подписал Закон по вопросам культуры, образования и семьи
Туризм
За 9 месяцев Алматы посетили 1,8 млн туристов
Медицина
Медицинские учреждения нарушали правила вакцинации и лицензирования в области Жетысу