ГРУ‑связанные хакеры атакуют энергетику через неправильно настроенные AWS EC2
Amazon Threat Intelligence выявила кампанию, спонсируемую российским государством, в ходе которой с 2021 года целенаправленно атакуется критическая инфраструктура Запада, в особенности энергетический сектор. Главное отличие этой операции — отказ от классических эксплойтов в пользу компрометации неправильно сконфигурированных периферийных устройств клиентской сети, размещённых на AWS, что позволяет злоумышленникам получать первоначальный доступ и пассивно собирать учетные записи для последующего перемещения внутри инфраструктур жертв.
Ключевые выводы
- Кампания действует с 2021 года и фокусируется на энергетическом секторе и других элементах критической инфраструктуры.
- Основной вектор первоначального доступа — неправильно сконфигурированные периферийные устройства клиентских сетей в облачной среде AWS, а не уязвимости в самой AWS.
- Операции по сбору учетных записей преимущественно пассивные: злоумышленники, по данным анализа, перехватывают трафик аутентификации вместо прямого кражи учетных данных.
- Для доступа к онлайн-сервисам жертв злоумышленники используют учетные данные организаций, а не данные конкретных устройств.
- Злоумышленники поддерживали постоянные соединения с скомпрометированными экземплярами EC2, что указывает на интерактивный и устойчивый доступ.
- Обнаружено совпадение инфраструктуры этой группировки с инфраструктурой, используемой группой «Curly COMrades» — что может указывать на координацию в рамках более широкой кампании, связанной с ГРУ.
- Amazon инициировала операции по значительному нарушению действий этой группировки и призывает к сотрудничеству в сообществе по кибербезопасности.
Как действуют злоумышленники
Amazon отмечает, что наблюдаемый сдвиг в тактике: «использование неправильно сконфигурированных периферийных устройств клиентской сети стало основным направлением для первоначального доступа». Это позволяет злоумышленникам:
- пассивно перехватывать трафик аутентификации и выявлять рабочие учетные записи;
- использовать полученные (или перехваченные) организационные учетные данные для доступа к облачным и SaaS-сервисам;
- минимизировать след (low footprint) и снизить потребность в сложных эксплойтах;
- поддерживать постоянное подключение к скомпрометированным EC2-экземплярам для дальнейшего поиска и извлечения данных.
Связи и геополитический контекст
Анализ показал совпадение инфраструктуры этой группировки с инфраструктурой, ассоциируемой с «Curly COMrades». Такое совпадение может указывать на совместные или взаимодополняющие операции в рамках более масштабной кампании, которую, по оценкам аналитиков, может курировать Главное разведывательное управление Генерального штаба России (ГРУ).
Действия Amazon и сотрудничество
В ответ на выявленную активность Amazon предприняла меры по «значительному нарушению» операций злоумышленников. Компания также подчёркивает важность обмена информацией и совместных усилий в сообществе кибербезопасности для снижения рисков, связанных со спонсируемыми государством угрозами критической инфраструктуре.
Рекомендации для организаций энергетического сектора и операторов критической инфраструктуры
В качестве превентивных мер Amazon и эксперты по безопасности рекомендуют:
- Просмотреть журналы доступа на предмет попыток аутентификации, связанных с известными IOCs, и особенно — попыток, появившихся спустя значительное время после компрометации периферийных устройств.
- Проверить и исправить конфигурации периферийных устройств клиентских сетей, размещённых в AWS (включая экземпляры EC2), чтобы исключить ненадёжные публичные подключенные сервисы и открытые административные порты.
- Мониторить постоянные и аномальные соединения к EC2-экземплярам и быстро реагировать на подозрительную активность.
- Внедрить жесткую сегментацию сети и политики least privilege для доступа к критическим системам.
- Обязать использование MFA для доступа к облачным сервисам и регулярную ротацию учетных данных и секретов.
- Интегрировать threat intelligence (включая обновлённые IOC) в SIEM/логирование и процессы детекции.
- Обновить планы инцидент-реакции с учётом сценариев пассивного перехвата трафика и возможности долгого «тихого» присутствия злоумышленников.
- Установить сотрудничество с облачными провайдерами и отраслевыми сообществами для обмена данными по угрозам и совместного реагирования.
Что важно помнить
Главный урок этой кампании — уязвимость часто создают не только программные баги, но и ошибки конфигурации. В условиях целенаправленных, финансируемых государством операций злоумышленники всё чаще выбирают методы, позволяющие оставаться незаметными и максимально эффективно использовать слабые настройки инфраструктуры. Операторам критических систем следует считать приоритетом аудит конфигураций в облаке, усиление мониторинга аутентификаций и обмен информацией об индикаторах компрометации.
Рекомендация к действию: в 2026 году организациям энергетического сектора и ответственным за критическую инфраструктуру рекомендуется в первую очередь просмотреть журналы доступа на предмет попыток аутентификации, связанных с выявленными IOCs, и немедленно реагировать на обнаруженные аномалии.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


