Хакеры объявили о начале масштабных взломов госструктур России

Хакеры объявили о начале масштабных взломов госструктур России

Хакерская группа GhostShell заявила о намерении развязать кибервойну с российским правительством и в качестве «приветствия» опубликовала 2,5 млн. украденных почтовых адресов, паролей и различных записей государственных, правоохранительных, финансовых и других учреждений.

Свое решение объявить войну российскому правительству хакеры из группы GhostShell объяснили тем, что Россия «слишком долго была государством тирании» и погрязла в коррупции, а ее граждане «по вине политиков вынуждены жить в изоляции от остального мира». Страна, по мнению хакеров, переживает тяжелые времена, а многие люди голодают, в то же время правительство находит ресурсы для финансирования шпионов.

Атаку на российское правительство в GhostShell назвали «Project BlackStar». «Мы начнем с прекрасного приветствия», - говорится в заявлении хакеров. Таковым, по их мнению, является публикация 2,5 млн аккаунтов и записей правительственных, образовательных и правоохранительных структур, телекоммуникационных предприятий, научно-исследовательских институтов, медицинских учреждений, а также крупных нефтяных, энергетических и финансовых корпораций (включая филиалы международных).

«GhostShell в настоящее время имеет доступ к большему числу российской файлов, чем ФСБ, и мы очень хотим доказать это», - пишут злоумышленники.

Заявление хакеров было опубликовано 2 ноября 2012 г., ранее уже использовавшемся ими для сообщений о взломах. Там же была выложена украденная информация.

Беглый анализ опубликованных документов, проведенный CNews, показал, что выложенная информация состоит из порядка 600 файлов, собранных хакерами с сайтов российских государственных и коммерческих организаций. В основном файлы содержат описание баз данных, размещенных на взломанных серверах. В случае с правительством Якутии хакеры также вывесили список файлов, расположенных на их сервере.

В документах, опубликованных GhostShell, также содержится большое количество email-адресов, в том числе и с логинами и паролями. В некоторых случаях пароли зашифрованы. Файлы, которые хакеры отнесли к правительственной информации, содержат только e-mail-адреса, причем в основном они относятся к бесплатным почтовым службам. Также в распространенной информации можно найти архивы сообщений, оставленных пользователями сайтов УАЗ, интернет-аптеки Medical.ru, сервиса по аренде недвижимости Fotrline и др. В сообщениях содержатся email-адреса и телефоны отправителей, сообщает cnews.ru.

«Российские государственные структуры зачастую сосредоточены на формальном соблюдении требований законодательства и регуляторов. При этом злоумышленники также знакомы с данными требованиями и учитывают их при построении атак, - говорит Дмитрий Гвоздев, руководитель проекта «Монитор безопасности» ("Армада"). - При этом все стороны понимают, что нормативная документация не может корректироваться так же быстро, как совершенствуются методы хакеров. Также не всегда есть возможность оперативно обновить программные средства защиты и мониторинга уязвимостей. Единственным эффективным средством оперативного обеспечения безопасности остается проведение регулярных аудитов информационных систем и инфраструктуры в ручном режиме с моделированием действий злоумышленников».

В российской практике для госструктур такие аудиты, по мнению Гвоздева, проводятся крайне редко: «Поэтому заявление данной группы выглядит вполне правдоподобно».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru