FIN7 використовує Windows SSH-backdoor для стелс-доступу👾
Група FIN7 (Carbanak) розробила Windows SSH-backdoor для стелс-доступу та персистенції в мережах. За даними H-ISAC, інструмент, виявлений 6 листопада 2025 року, зловживає легітимними SSH-клієнтами для тунелювання, обходячи захисти. Атаки спрямовані на фінансові установи, з використанням фішингу для початкового доступу. Backdoor забезпечує виконання команд, крадіжку даних та латеральний рух, з фокусом на банківські системи. FIN7, активна з 2013 року, відповідальна за крадіжки $1 млрд. Тренд: зростання backdoor-атак +25% у 2025, з еволюцією від Carbanak до складніших інструментів. Експерти зазначають, що атака пов’язана з російськими групами, де Windows SSH стає “тихим” вектором. Інші деталі: backdoor обходить UAC, використовуючи PowerShell для персистенції. Загроза поширюється на Європу, де аналогічні атаки фіксуються в банках. CISA радить моніторинг SSH-трафіку та використання EDR. Це підкреслює вразливість Windows в кібербезпеці.
Вплив атаки включає фінансові втрати та витік даних клієнтів. Рекомендації передбачають впровадження MFA, регулярні аудити та співпрацю з H-ISAC для IOC. Кампанія сигналізує про зростання стелс-інструментів. Тренд: +20% таких інцидентів у 2025 році. Для організацій радять сегментувати мережі та використовувати AI для детекції аномалій. Інцидент ілюструє еволюцію атак, де легітимне ПЗ стає зброєю.
