Эксперты по кибербезопасности предупредили о новой кампании российских хакеров, связанных с военной разведкой. Группировка Forest Blizzard (также известная как APT28 и Fancy Bear), предположительно подчиняющаяся ГРУ, использует уязвимости устаревших маршрутизаторов для кражи аутентификационных токенов пользователей Microsoft Office.

По данным компании Microsoft и исследовательской группы Black Lotus Labs (подразделение Lumen Technologies), атака не требовала установки вредоносного ПО. Вместо этого хакеры модифицировали настройки DNS на маршрутизаторах, перенаправляя пользователей на подконтрольные серверы.

В пиковый период в декабре 2025 года в зону поражения попали более 18 000 маршрутизаторов, преимущественно устаревших моделей MikroTik и TP-Link, используемых в малом офисе и дома (SOHO). Большинство устройств не поддерживались производителем или не получали обновлений безопасности.

Согласно отчёту Black Lotus Labs, основными целями стали государственные учреждения, включая министерства иностранных дел, правоохранительные органы и сторонние почтовые провайдеры. Хакеры не ограничивались отдельными пользователями — после взлома маршрутизатора они получали доступ ко всем устройствам в локальной сети.

Как работает атака

Злоумышленники использовали DNS-хищение — метод, при котором подменяются настройки DNS, чтобы перенаправлять пользователей на фальшивые сайты. В данном случае атака была направлена на кражу OAuth-токенов, которые передаются после успешной аутентификации, включая многофакторную.

Поскольку токены не требуют повторного ввода пароля или кода подтверждения, хакеры получали доступ к аккаунтам без необходимости фишинга. Райан Инглиш, инженер по безопасности Black Lotus Labs, отметил:

«Все ищут сложные вредоносные программы, которые проникают на мобильные устройства. Но эти хакеры использовали старый, но действенный метод — и он сработал».

Последствия и меры защиты

Эксперты подчёркивают, что атака не требовала сложных инструментов, что делает её особенно опасной. Устаревшие маршрутизаторы, не получающие обновлений, становятся лёгкой мишенью для кибершпионажа.

Для защиты рекомендуется:

  • Обновлять прошивку маршрутизаторов до последней версии;
  • Отключать удалённое управление устройством, если оно не используется;
  • Использовать надёжные пароли и двухфакторную аутентификацию;
  • Регулярно проверять настройки DNS на наличие несанкционированных изменений.

Владельцам устройств MikroTik и TP-Link рекомендуется обратить особое внимание на безопасность, так как именно эти модели чаще всего становятся объектами атак.

Источник: Krebs on Security