Россия находится в состоянии кибервойны

Россия находится в состоянии кибервойны

Политическое противостояние с Западом в информационном пространстве уже перерастает в откровенные боевые действия, сообщает издание Bfm.ru. Сообщения об украинско-российских столкновениях в киберпространстве этой весной появляются почти ежедневно.  Одним из последних подвергся нападению и был заблокирован сайт российского МИД.

До этого хакеры атаковали сайт Кремля, различных СМИ, бизнес-структур, банков, в том числе Центробанка. Со времени начала украинского кризиса кибератакам подверглись сотни российских и украинских сайтов.

Консультант транснациональных корпораций по безопасности Джеффри Карр в статье для CNN утверждает, что «кибератаки с обеих сторон были в полном разгаре» уже к 1 марта 2014 года:

«Самые мощные государства в современном мире не могут надежно защитить свою коммуникационную инфраструктуру от целевых атак, осуществляемых даже одним единственным хакером».

Пока хакеры, в основном, «роняют» сайты. Такая деятельность носит, скорее, пропагандистский характер и серьезного ущерба не наносит. В то же время, вся эта кибершумиха может быть прикрытием для чего-то более серьезного.

«Это классические DDoS-атаки, с технической точки зрения они не представляют особого интереса, – заявил bfm.ru консультант по безопасности компании Check Point Software Technologies Анатолий Виклов. – Однако зачастую DDoS-атака является своего рода ширмой, под прикрытием которой злоумышленник осуществляет иные действия по проникновению в инфраструктуру, в то время как внимание IT-персонала отвлечено инцидентом и ликвидацией его последствий. Хакерские группировки, безусловно, способны на гораздо большее, чем просто «ронять» сайты. В качестве примера можно вспомнить 2011 год – печально знаменитая история уничтожения хакерской группировкой Anonymous компании HBGary, которая имела высокую репутацию в сфере ИБ и плотно сотрудничала с рядом правительственных организаций США».

Против России сейчас действует сразу несколько украинских хакерских группировок: OpRussia, CyberCommand, «Майдановская сотня». Пророссийской позиции придерживаются Anonymous Ukraine и CyberBerkut. Иностранная пресса утверждает, что Россия развязала против Украины кибервойну, а кибератаки на ресурсы новой украинской власти, якобы, проходят «под эгидой российского правительства».

Анатолий Виклов считает, что на самом деле Россия находится в состоянии кибервойны уже несколько лет. И многие наши виртуальные противники вовсе не говорят ни по-русски и по-украински:

«В настоящее время любое политическое противостояние имеет своей составляющей и киберпротивостояние. Оно идет уже несколько лет, последние атаки – его яркое проявление. Еще в 2010 году американский журнал The Economist определил киберпространство как «пятую область войны после земли, воздуха, моря и космоса».

Решение российских властей отказаться от иностранного ПО и даже разработать собственный российский Windows, он считает вполне понятным, но чересчур поспешным.

«Желание использовать программное обеспечение отечественной разработки в высшей степени похвально, и ничего нереального в этом нет. Однако защите информации в большей степени способствует отсутствие критических багов, ошибок в программном обеспечении, чем источник происхождения программы. Кроме того, нужно понимать, что написание «с нуля» отечественной операционной системы или промышленной базы данных потребует огромного количества временных и людских ресурсов. И далеко не факт, что данная разработка будет лишена критических уязвимостей», – резюмировал Анатолий Виклов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru