Российские хакеры испугали Америку


Исследователи калифорнийской компании FireEye, специализирующейся на защите кибербезопасности, пробовали узнать, кто несколько месяцев вспять пробрался в корпоративную сеть одной из американских компаний, в какой хранились скрытые военные данные.

Они нашли, что в локальную сеть просочился вирус, способный заражать компы, даже не присоединенные к вебу, также прятаться от обнаружения.

Программка, получившая заглавие Sofacy, была сотворена с внедрением российского языка, а сама разработка проходила в рабочие часы по столичному времени. Исследователи сделали вывод, что в этом случае шпионское ПО спонсировало правительство — при этом идет речь о Рф.

Аналитики FireEye отмечают, что были удивлены, когда к ним обратилась эта компания: невзирая на то что она утратила секретные данные, взлом был произведен очевидно не взломщиками из Китая.

Использовавшиеся для взлома инструменты были накрепко защищены: они шифровали украденные данные так, чтоб они напоминали трафик из электрической почты жертвы. Как говорят в FireEye, разработавшая их группа активна само мало с 2007 года и часто обновляет свои программки.

Артем Баранов, ведущий вирусный аналитик ESET Russia, cообщил «Газете.Ru», что данные, приведенные FireEye, сравнимы с наблюдениями аналитиков ESET и других антивирусных компаний. А именно, идет речь об атаках на грузинских юзеров в августе 2008 года, когда произошел конфликт Рф и Грузии. В этих атаках использовалась вредная программка русского происхождения BlackEnergy, написанная русским создателем. Механизм ее распространения похож на механизм, описываемый компанией FireEye в собственном отчете.

Что касается государств Восточной Европы, наша исследовательская лаборатория уже публиковала информацию о причастности бота BlackEnergy к атакам на эти страны.

«Однако следует отделять создателей вредных программ от групп киберпреступников, которые их употребляют. Это могут быть не связанные меж собой люди. Часто авторство вредного ПО установить не так просто, потому компании ограничиваются исследованием «следов» и метаданных атак и вредного кода, что и сделала FireEye», — гласит Баранов.

Так, изначальный создатель BlackEnergy мог просто продавать бот своим клиентам, которые уже использовали его в собственных целях.

Мы можем подтвердить и другие факты, изложенные в отчете FireEye. А именно, указываемые в их отчете идентификационные данные вредных программ совпадают с теми, которые мы фиксировали в похожих атаках. Группа, которая занималась распространением этой программки, маскировала ее под «отчет НАТО» либо использовала эксплойты нулевого денька (0day) для установки вредного ПО в систему.

Компы с секретной информацией нередко отключают от веба для защиты от утечек, но для того, чтоб передавать на их данные, использовались флешки. Конкретно через их Sofacy и смогла попасть на защищенные компы.

Создатели кода часто вносили в него конфигурации с 8 утра до 6 вечера по столичному времени, что наводит исследователей на идея о том, что программка писалась в кабинете. На большинстве компов, на которых работали хакеры, употреблялся российский язык.

FireEye поведали о собственном открытии в отчете, размещенном сейчас. Ранее компании, специализирующиеся защитой от киберпреступности, выпустили еще три отчета, в каких сообщалось о связи Рф со сложной хакерской атакой, прошедшей в 2007 году. В число целей атаки входили НАТО, правительства примыкающих с Россией государств, также сотрудничающие с минобороны США компании Science Applications и Academi LLC.

Из этих исследовательских работ южноамериканские специалисты делают вывод: у Рф есть команда классных взломщиков, при помощи которой страна шпионит за другими государствами.

В прошедшем месяце директор Государственной разведки США Джон Клэппер отметил, что, если гласить о кибератаках, Наша родина волнует его больше, чем Китай.

Не считая того, российских хакеров-преступников трудно отличить от взломщиков, работающих на правительство, потому что и те и другие употребляют как инструменты, разработанные криминальными группами взломщиков, так и инструменты, разработанные государством, добавил Клэппер. Так, США до сего времени не удалось узнать, кто конкретно стоял за утечкой данных о скрытой военной системе в 2008 году.

По воззрению Александра Гостева, головного антивирусного профессионала «Лаборатории Касперского», в этом случае обвинения в адресок русских взломщиков полностью обоснованны. «Лаборатория Касперского» в протяжении пару лет следит за этой группировкой, и все есть основания утверждать, что за ней стоят русские хакеры. Более того, летом 2014 года в одной из государств СНГ мы расследовали большой инцидент, в каком была задействована эта хакерская группа.


Copyright © 2018 Коипьютерный блог.