ЛК выявила новые характеристики атак, поддерживаемых правительствами

ЛК выявила новые характеристики атак, поддерживаемых правительствами

В процессе изучения вредоносной платформы EquationDrug, использовавшейся в атаках нашумевшей Equation Group, специалисты «Лаборатории Касперского» выявили ряд новых особенностей, которые отличают спонсируемые государствами кампании кибершпионажа от рядовых киберпреступных операций.

Атаки, поддерживаемые государственными органами, становятся все более сложными: организаторы не только тщательно отбирают интересующих их жертв, но также стремятся к увеличению числа программных компонентов используемой платформы, что позволяет как можно дольше скрывать свое присутствие в зараженной системе. Именно такой подход позволяет атакующим без помех осуществлять свои операции кибершпионажа на протяжении многих лет.  

Самые современные платформы для атак имеют множество встраиваемых модулей, позволяющих применять широкий спектр вредоносных инструментов и, более того, подбирать наиболее подходящий набор зловредов в зависимости от особенностей конкретной жертвы и той информации, которой она владеет. Так, платформа EquationDrug, по оценкам «Лаборатории Касперского», содержит 116 различных программных модулей. 

Помимо этого, спонсируемые государствами кампании заметно отличаются от прочих атак своими масштабами. Как известно, киберпреступники стремятся охватить как можно больше пользователей, именно поэтому они часто используют массовые рассылки сообщений с вредоносными вложениями или целенаправленно заражают популярные сайты. В отличие от них, атакующие, поддерживаемые правительствами, наносят точные и хорошо продуманные удары по небольшому числу заранее избранных жертв.

В качестве «оружия» в подобных атаках всегда используются уникальные вредоносные программы, создаваемые с учетом потребностей операции. Организаторы даже могут установить настройки, запрещающие использование зловреда за пределами конкретного зараженного компьютера. В то же время рядовые киберпреступники обычно не брезгуют использовать возможности открытого и доступного вредоносного кода, например, распространенных троянцев Zeus или Carberp. 

Киберпреступники способны заразить тысячи пользователей по всему миру, но они не имеют возможности проанализировать, кто их жертвы и какой информацией они владеют, поэтому они применяют универсальное вредоносное ПО, запрограммированное на кражу наиболее ценной информации: паролей, номеров кредитных карт и т.п. В таких случаях злоумышленники также стремятся как можно скорее отправить данные с зараженного компьютера на свой сервер – и именно эти особенности привлекают внимание защитных программ, установленных на компьютерах потенциальных жертв.   

В свою очередь, специалисты, стоящие за кибератаками с государственной поддержкой, обладают всеми необходимыми ресурсами для сбора и хранения на зараженном компьютере всей интересующей их информации – они не ограничены ни во времени, ни в объемах собираемых данных. Эти атакующие не привлекают внимание защитного ПО, поскольку старательно избегают заражения случайных пользователей. Зачастую они применяют инструменты удаленного контроля системы, которые позволяют копировать любую информацию в любых объемах. Однако слабое место есть и в этом подходе – перемещение больших массивов данных способно замедлить сетевое соединение, что в свою очередь может вызвать подозрение.  

«Организаторы финансируемых государствами атак, стремятся создавать более стабильные, надежные и незаметные инструменты кибершпионажа, и связано это с тем, что эксперты в области информационной безопасности все чаще стали обнаруживать их деятельность. Именно поэтому теперь больше внимания они уделяют такому способу «упаковки» вредоносного кода, который позволял бы им на лету подстраиваться под конкретные системы жертв и обеспечивал бы возможность хранить все компоненты и данные в зашифрованном виде. Другими словами, поддерживаемые правительствами кампании кибершпионажа сегодня опираются в первую очередь на многомодульность и сложность архитектуры платформ для атак, и уже потом – на их функциональность», – поясняет Костин Райю, руководитель глобального центра исследований и анализа угроз «Лаборатории Касперского».

Количество серых чатов таксистов за два года утроилось

Количество чатов, групп и сообществ нелегальных и «серых» таксистов за два года утроилось и достигло 11 тыс. Их услугами пользуются около 22 млн человек. Причинами перехода водителей на полулегальные и нелегальные формы работы стали зарегулированность и высокие издержки в отрасли. Пассажиры, в свою очередь, обращаются к таким перевозчикам из-за более низких цен.

Такие данные приводят «Известия» со ссылкой на аппарат заместителя председателя думского комитета по защите конкуренции Сергея Лисовского и экспертов Объединения самозанятых России.

Всего в России действует 11,3 тыс. каналов, групп и сообществ таксистов в разных социальных сетях и мессенджерах. В 2024 году, по данным АНО «Цифровые платформы», их было 4,1 тыс.

Опрос 10 тыс. пассажиров, проведённый в крупных городах, показал, что 85,5% респондентов опасаются пользоваться услугами нелегальных такси. 56,5% опрошенных понимают, что в таких поездках водитель не несёт материальной ответственности, а пассажир может столкнуться с рисками похищения, ограбления или грубого обращения. При этом 44,3% всё же готовы пользоваться услугами нелегальных или «серых» водителей из-за более низкой стоимости поездки.

Количество участников в группах «серых» таксистов может достигать десятков тысяч. Как правило, такие сообщества создаются по региональному принципу и охватывают целые города или районы.

В пресс-службе «Такси Максим» объяснили изданию, что одной из причин сложившейся ситуации стало несоответствие действующего регулирования реальной структуре рынка:

«Одни и те же требования распространяются как на профессиональные таксопарки, так и на частных водителей на личных автомобилях, для которых перевозки являются подработкой или эпизодической деятельностью. Но это разные экономические модели».

Частные водители часто не могут выполнять все организационные и технические требования, включая ежедневные медицинские и технические осмотры, оформление большого объёма документов и покупку специализированных страховок. В результате для многих такая работа становится слишком сложной и затратной, и они уходят «в тень».

Политолог Павел Склянчук считает, что уход таксистов в тень создаёт риск криминализации рынка. Он напомнил, что раньше эта сфера считалась одной из наиболее криминальных, пока в неё не пришли цифровые платформы с жёсткими требованиями. По его мнению, возврат части водителей в неформальный сектор создаёт условия для новых рисков как для пассажиров, так и для самих водителей.

По данным мониторинга АНО «Цифровые платформы», за 2025 год количество происшествий с водителями, работающими вне служб такси, выросло на 71,5%. Число убийств увеличилось в 4,7 раза, случаев физического насилия — в 2,4 раза, а количество возбужденных уголовных дел — в 3,6 раза. При этом эти данные собраны на основе мониторинга СМИ, а упоминание водителя в публикации не означает его виновности.

Тем не менее, как говорится в материалах исследования АНО «Цифровые платформы», нелегальная поездка лишает защиты и пассажира, и водителя:

«Обе стороны лишены базовых инструментов безопасности: истории поездки, возможности экстренного вызова, идентификации второй стороны. Таким образом, серая зона опасна системно и симметрично для всех участников перевозок».

Сам Сергей Лисовский в комментарии «Известиям» назвал оптимальным решением легализацию частных водителей на личных автомобилях:

«Это даст людям безопасные, доступные поездки и вернёт миллионы перевозчиков в правовое поле. Транспортная блокада малых городов — не приговор, а задача, которую мы можем решить».

RSS: Новости на портале Anti-Malware.ru