Госдеп США отключил свою сеть от интернета, чтобы защититься от «русских хакеров»

Госдеп США отключил свою сеть от интернета, для защиты от «русских хакеров»

Госдепартамент США отключил часть своей компьютерной сети, чтобы защитить ее от хакерских атак. Об этом сообщается на сайте ведомства. «Некоторые системы Госдепартамента не будут работать в течение короткого времени. Их отключение необходимо для того, чтобы ввести новые меры безопасности», — говорится в сообщении. В ведомстве не уточнили, как долго системы не будут работать.

«Отключение производится не в результате взлома, все наши системы целы», — поспешили успокоить в Госдепартаменте. В ведомстве пояснили, что в последнее время департамент все чаще становится мишенью хакеров, проводящих «мощные атаки на государственные и частные организации».

«Сегодня лучшие эксперты в индустрии занимаются защитой сетей Госдепартамента. Одновременно мы занимаемся реализацией комплекса мер по укреплению нашей киберобороны», — говорится в сообщении.

В официальном сообщении Госдепа не говорится, откуда именно исходят атаки на сети ведомства. Однако многие зарубежные издания считают, что речь идет о пророссийских хакерах. Об этом сообщили, например, американский телеканал ABC News и популярная британская газета Daily Mail, передает cnews.ru.

Как уточняет ABC News, специалисты Госдепа отключили почтовые серверы, взломанные в ноябре 2014 г., как считают в Вашингтоне, пророссийскими хакерами. Отключение необходимо для того, чтобы специалисты могли «вычистить» занесенное хакерами вредоносное программное обеспечение, сообщил представитель Госдепа изданию ABC News.

По словам источника в ведомстве, проведенная в октябре атака на инфраструктуру ведомства стала одной из самых масштабных за все время. При этом он добавил, что системы, служащие для внутреннего обмена конфиденциальными данными, не были затронуты. 

В конце февраля 2015 г. сообщалось, что специалисты Госдепа испытывают сложности в борьбе, как считают в США, с пророссийскими хакерами. В частности, стало известно, что эксперты уже три месяца безрезультатно пытаются прекратить вредоносную активность на почтовых серверах, но им это не удается сделать.

Как стало известно, сотрудники Госдепартамента регулярно сканируют свои ПК на наличие вредоносного программного обеспечения, в том числе прибегая к помощи специалистов антивирусных компаний и Агентства национальной безопасности (АНБ) США. Они находят и удаляют вирусы, но они тут же появляются вновь, слегка модифицированные, чтобы учесть и обойти предпринятые меры защиты, рассказал WSJ один из источников.

Вирусы, обнаруживаемые на ПК сотрудниках ведомства в течение последних трех месяцев, похожи на те, которые были использованы для взлома системы электронной почты Белого дома в октябре 2014 г., добавляет WSJ. Тогда власти США также назвали наиболее вероятным организатором атаки российское правительство.

В ноябре 2014 г. после атаки на почтовые сервера Госдепа специалисты уже отключали их от сети. Тем не менее, тогда этот шаг избавиться от вредоносной активности не помог.

По словам двух источников WSJ, цель продолжающихся атак — получение информации, связанной с кризисом на Украине. 

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru