Информационные войска США готовы к вторжению в соцсети России

Информационные войска США готовы к вторжению в соцсети России

Власти США будут вести борьбу с Россией с помощью социальных сетей. Информационные войска вторгнутся в сети "ВКонтакте", "Одноклассники", русскоязычные сегменты Facebook и Twitter.

За год на эти цели будет выделено более 15 миллионов долларов, сообщает РИА Новости. Для сравнения, на борьбу с террористами из "Исламского государства" власти США выделили в два с половиной раза меньше — 6,1 миллиона долларов.

На базе чешского офиса Radio Free Europe планируется создать цифровой департамент — киберштаб, сотрудники которого, как заявляется, будут противостоять "дезинформации в российской медиасфере", используя для этого вышеперечисленные соцсети и мессенджер WhatsApp.

Американская правительственная организация "Совет управляющих по вопросам вещания", подавшая заявку на создание киберштаба, указывает, что Россия "запустила всемирный механизм дезинформации". В качестве средств борьбы указываются "оригинальные программы и политическая сатира".

Например, в российских соцсетях планируется запустить ежедневный проект Footage vs Footage ("Съемка против съемки"), который будет разоблачать российскую телевизионную пропаганду. Ролики для этого проекта будут создаваться на основе различий в освещении информации российскими и зарубежными СМИ. Также, как предполагается, на сервисах YouTube и Rus2Web будут созданы отдельные каналы для тех российских работников СМИ и кинематографистов, чья работа "блокируется кремлем".

В рамках информационной войны "Голос Америки" будет расширять сотрудничество с российскими СМИ, например с РБК-ТВ, месячная аудитория которого составляет 22,4 миллиона человек по России. Совместный контент "Голоса Америки" и РБК-ТВ будет расширен до часа в неделю.

Главный редактор РБК-ТВ Андрей Реут уточняет, что такое сотрудничество не носит политического и финансового характера. "У нас есть только включения экспертов "Голоса Америки", которые работают на Нью-Йоркской фондовой бирже и оперативно рассказывают нам о результатах торгов, — говорит он. — Про расширение сотрудничества с ними мне ничего не известно. Мы не планируем никакого расширения".

Российский госсектор находится под давлением APT-группировок

По данным Центра компетенций по сетевой безопасности компании «Гарда», в 2025 году российские государственные структуры и промышленные предприятия находились под серьёзным давлением со стороны APT-группировок. Основными целями атак оставались кибершпионаж и нанесение существенного ущерба работе ИТ-инфраструктуры.

В «Гарда» также отмечают смену тактики злоумышленников: на смену демонстративным акциям, рассчитанным на медийный эффект, пришла скрытная и методичная работа, ориентированная на долгосрочное присутствие в инфраструктуре жертвы.

Ключевой конечной целью большинства атак остаётся сбор данных. В отдельных случаях злоумышленники уничтожали информацию после получения доступа к ней, однако нередко фиксировались и попытки максимально долго сохранить скрытое присутствие в атакованной инфраструктуре.

Всего, по оценке «Гарда», в число наиболее активных группировок, атакующих российские организации, вошли восемь APT-групп. Семь из них связывают с Украиной, ещё одна имеет азиатское происхождение — предположительно, основная часть её участников находится в Казахстане. Все эти группировки активно атакуют государственные учреждения. Следом по частоте атак идут промышленность и энергетика, телекоммуникационный сектор и образование.

Для первичного проникновения в ИТ-инфраструктуру компаний и госорганов злоумышленники, как правило, используют фишинг. Применяются две основные тактики: целевые рассылки и использование легитимных инструментов — в том числе документов — либо замаскированных под них зловредов. При этом содержание писем всегда адаптируется под профиль конкретной организации.

Получив начальный доступ, атакующие закрепляются в системе, опираясь на общедоступные средства администрирования, инструменты туннелирования и фреймворки постэксплуатации. Широко применяются PowerShell-скрипты, задания планировщика, ключи автозапуска в реестре, а также установка легитимных агентов удалённого управления, не содержащих явных признаков вредоносного кода. Такая тактика позволяет сохранять доступ после перезагрузки и не привлекать внимание средств защиты.

Для «бокового» перемещения внутри сети хакеры используют инструменты анализа Active Directory и сетевого сканирования. Перемещение между узлами осуществляется с помощью штатных протоколов Windows, а также с использованием украденных или приобретённых на теневом рынке учётных данных.

Управляя скомпрометированной инфраструктурой, злоумышленники активно маскируют сетевой трафик, используя HTTPS, WebSocket и туннелирование через сервисы — аналоги ngrok. В отдельных случаях задействуются публичные облачные платформы. Это усложняет сетевой анализ и позволяет скрывать реальные серверы управления. В ряде атак также зафиксирован переход на новые открытые C2-фреймворки, доработанные под собственные задачи, включая AdaptixC2 и другие решения.

«Результаты исследования показывают, что атакующие всё чаще маскируют вредоносную активность под штатные процессы и легитимное администрирование. Поэтому критически важно не только контролировать действия в инфраструктуре, но и обогащать средства защиты потоками данных об угрозах — TI-фидами. Они позволяют учитывать тактики, техники и инструменты конкретных группировок, быстрее выявлять подозрительные цепочки событий и сокращать время реагирования на инциденты», — отметил Илья Селезнёв, руководитель продукта «Гарда Threat Intelligence Feeds».

RSS: Новости на портале Anti-Malware.ru