Россия находится в состоянии кибервойны

Россия находится в состоянии кибервойны

Политическое противостояние с Западом в информационном пространстве уже перерастает в откровенные боевые действия, сообщает издание Bfm.ru. Сообщения об украинско-российских столкновениях в киберпространстве этой весной появляются почти ежедневно.  Одним из последних подвергся нападению и был заблокирован сайт российского МИД.

До этого хакеры атаковали сайт Кремля, различных СМИ, бизнес-структур, банков, в том числе Центробанка. Со времени начала украинского кризиса кибератакам подверглись сотни российских и украинских сайтов.

Консультант транснациональных корпораций по безопасности Джеффри Карр в статье для CNN утверждает, что «кибератаки с обеих сторон были в полном разгаре» уже к 1 марта 2014 года:

«Самые мощные государства в современном мире не могут надежно защитить свою коммуникационную инфраструктуру от целевых атак, осуществляемых даже одним единственным хакером».

Пока хакеры, в основном, «роняют» сайты. Такая деятельность носит, скорее, пропагандистский характер и серьезного ущерба не наносит. В то же время, вся эта кибершумиха может быть прикрытием для чего-то более серьезного.

«Это классические DDoS-атаки, с технической точки зрения они не представляют особого интереса, – заявил bfm.ru консультант по безопасности компании Check Point Software Technologies Анатолий Виклов. – Однако зачастую DDoS-атака является своего рода ширмой, под прикрытием которой злоумышленник осуществляет иные действия по проникновению в инфраструктуру, в то время как внимание IT-персонала отвлечено инцидентом и ликвидацией его последствий. Хакерские группировки, безусловно, способны на гораздо большее, чем просто «ронять» сайты. В качестве примера можно вспомнить 2011 год – печально знаменитая история уничтожения хакерской группировкой Anonymous компании HBGary, которая имела высокую репутацию в сфере ИБ и плотно сотрудничала с рядом правительственных организаций США».

Против России сейчас действует сразу несколько украинских хакерских группировок: OpRussia, CyberCommand, «Майдановская сотня». Пророссийской позиции придерживаются Anonymous Ukraine и CyberBerkut. Иностранная пресса утверждает, что Россия развязала против Украины кибервойну, а кибератаки на ресурсы новой украинской власти, якобы, проходят «под эгидой российского правительства».

Анатолий Виклов считает, что на самом деле Россия находится в состоянии кибервойны уже несколько лет. И многие наши виртуальные противники вовсе не говорят ни по-русски и по-украински:

«В настоящее время любое политическое противостояние имеет своей составляющей и киберпротивостояние. Оно идет уже несколько лет, последние атаки – его яркое проявление. Еще в 2010 году американский журнал The Economist определил киберпространство как «пятую область войны после земли, воздуха, моря и космоса».

Решение российских властей отказаться от иностранного ПО и даже разработать собственный российский Windows, он считает вполне понятным, но чересчур поспешным.

«Желание использовать программное обеспечение отечественной разработки в высшей степени похвально, и ничего нереального в этом нет. Однако защите информации в большей степени способствует отсутствие критических багов, ошибок в программном обеспечении, чем источник происхождения программы. Кроме того, нужно понимать, что написание «с нуля» отечественной операционной системы или промышленной базы данных потребует огромного количества временных и людских ресурсов. И далеко не факт, что данная разработка будет лишена критических уязвимостей», – резюмировал Анатолий Виклов.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru