Хакеры украли идентификационные данные для проведения кибератак

Хакеры украли идентификационные данные для проведения кибератак

Во время прошлогодней войны между Россией и Грузией русские хакеры занимались кражей идентификационных данных американцев и программных средств США, используя их в кибератаках на грузинские правительственные вебсайты. Эта информация содержится в материалах исследования американской некоммерческой организации, которые будут опубликованы в понедельник.

Хакеры превратили обычные программы компании Microsoft в кибернетическое оружие, а также наладили взаимодействие на популярных сайтах базирующихся в США социальных сетей, таких как Twitter и Facebook, чтобы координировать атаки на грузинские сайты. Эти обстоятельства выяснила организация под названием U.S. Cyber Consequences Unit, которая занимается анализом последствий кибернападений.

Данные исследования показывают, насколько кибернетическая война опережает в своем развитии все международные и военные соглашения, поскольку в них не учитывается возможность превращения американских ресурсов и гражданских технологий в средства ведения войны.

Кража идентификационных данных, работа в социальных сетях и модификация коммерческого программного обеспечения это обычные средства для проведения кибернетических атак, но в своем сочетании они переводят такие атаки на новый уровень, о чем говорит бывший руководитель подразделения по кибернетической безопасности из министерства внутренней безопасности США Амит Йоран (Amit Yoran). "Каждый из этих методов сам по себе не нов, но здесь они сочетаются такими способами, каких мы ранее не наблюдали", - заявляет Йоран, руководящий в настоящее время компанией по компьютерной безопасности NetWitness Corp.

В результате пятидневного российско-грузинского конфликта в августе 2008 года сотни людей погибли, грузинская армия потерпела сокрушительное поражение, а две части грузинской территории на границе с Россией - Абхазия и Южная Осетия - подверглись российской оккупации.

Проведенные в августе 2008 года кибератаки существенно подорвали систему связи и коммуникационные возможности Грузии. 20 ее вебсайтов на целую неделю были выведены из строя. Среди этих парализованных сайтов были сайты грузинского президента и министра обороны, а также Национального банка Грузии и основных средств массовой информации.

Вывод из строя систем коммуникации в начале наступления - это стандартная военная практика, говорит главный технический руководитель U.S. Cyber Consequences Unit и бывший кибердетектив Агентства национальной безопасности и Центрального разведывательного управления Джон Бумгарнер (John Bumgarner).

Организация U.S. Cyber Consequences Unit проводит оценку последствий угроз кибернетического нападения в сфере экономики и национальной безопасности, информируя об этом американское правительство, руководителей ключевых отраслей и международных институтов.

"Американские корпорации и граждане США должны понимать, что они могут стать пешками в глобальной кибервойне", - говорит проводивший вышеупомянутое исследование Бумгарнер.

Белый Дом провел в апреле анализ политики в области кибернетической безопасности. Среди вопросов, которые в настоящее время изучают представители администрации Обамы, переработка законов ведения войны и международных обязательств с целью приведения их в соответствие с новыми реалиями кибернападений.

Представительница министерства внутренней безопасности Эйми Кудва (Amy Kudwa) сказала, что не может комментировать результаты исследования, которые она не видела и которые еще не опубликованы.

В прошлом году такие кибернетические атаки впервые совпали по времени с военной кампанией.

Согласно результатам исследования, атаки на Грузию проводили криминальные российские группировки, не имеющие четко выраженных связей с правительством России. Однако выбор времени для кибернападения, которое было осуществлено спустя несколько часов после начала российского военного вторжения, говорит о том, что власти России могли хотя бы опосредованно координировать такие атаки, говорится в отчете Бумгарнера.

"Российские власти и российские военные не имели никакого отношения к прошлогодним кибератакам на грузинские вебсайты", - заявил пресс-секретарь посольства России в США Евгений Хоришко.

U.S. Cyber Consequences Unit планирует опубликовать девятистраничный отчет о кибератаках в понедельник.

Бумгарнер проследил источники кибернападения и пришел к выводу, что это были 10 вебсайтов, зарегистрированных в России и Турции. Девять из них были зарегистрированы с использованием идентификационных данных и информации с кредитных карт, украденных у американцев. Один сайт был зарегистрирован с использованием данных человека из Франции.

При помощи этих 10 сайтов координировались атаки "ботнетов", в которых использовались ресурсы тысяч компьютеров по всему миру для вывода из строя грузинских правительственных вебсайтов, а также сайтов крупных грузинских банков и средств массовой информации. Во время таких ботнет-атак тысячи посторонних компьютеров одновременно получали команду зайти на указанные сайты, что приводило к их выводу из строя.

По данным отчета, применявшиеся в ходе этих атак российские и турецкие компьютерные серверы ранее использовались организациями, занимающимися кибернетическими преступлениями.

В прошлом году появились первые сообщения о том, что нападения проводит кибернетическая структура России, известная как "российская бизнес-сеть" и являющаяся киберэквивалентом русской мафии. Бумгарнер заявил, что напрямую связать атаки с этой структурой невозможно. Эксперты в области безопасности расходятся во мнениях о том, существует ли вообще такая группировка.

Часть программ, применявшихся для проведения атак, является видоизмененной версией кода Microsoft, который обычно используют сетевые администраторы для тестирования своих компьютерных систем. Как выяснил Бумгарнер, код находится в свободном доступе на вебсайте компании Microsoft. Назвать его он отказался.

Представитель Microsoft не стал комментировать результаты исследования, поскольку не видел сам отчет.

По словам Бумгарнера, когда начинаются ботнет-атаки, остальные киберзлоумышленники замечают их и начинают взаимодействие на различных веб-форумах, включая Twitter и Facebook.

Бумгарнер при помощи инструментов анализа данных просматривал страницы Facebook (а некоторые люди держат их в открытом доступе) и Twitter в поиске определенных русских слов, указывающих на причастность к кибератаке. Он увидел, что пользователи на этих и других сайтах обменивались кодами для нападения и списками атакуемых, а также призывали других присоединиться к атакам.

"С этой проблемой очень трудно справиться", - говорит представитель Facebook Барри Шнитт (Barry Schnitt), потому что факт сговора невозможно установить без отслеживания бесед. У Facebook есть механизмы для проверки и подтверждения подлинности пользователей, а пользователи имеют возможность сообщать о неуместных действиях на сайте, добавляет он, но компания не следит за общением и перепиской своих пользователей.

Источник

Мошенники делают россиян администраторами опасных каналов ради шантажа

Злоумышленники начали использовать новую тактику при групповых атаках. Они наделяют случайных людей правами администраторов каналов с противоправным контентом, а затем с помощью шантажа пытаются выманить у них учётные данные или деньги.

О широком распространении таких схем сообщают «Известия» со ссылкой на свои источники.

Злоумышленники назначают случайных пользователей администраторами различных групп и каналов, где распространяется контент, нарушающий российское законодательство. Обычно, как рассказал источник издания в правоохранительных органах, жертвами становятся дети, подростки и молодые люди.

Как рассказал собеседник издания, который сам столкнулся с попыткой такой атаки, уведомление обычно выглядит примерно так: «Предыдущий владелец канала (...) передал вам права на него. Теперь вы новый владелец этого канала и отвечаете за содержание публикаций в нём».

В описанном случае речь шла о канале с относительно небольшим числом подписчиков. В нём публиковались новости, в том числе на криминальные и военные темы, причём часть материалов нарушала законодательство.

«Существенное количество обращений связано с обманом или попытками обмана в реальных домовых чатах либо в чатах, которые злоумышленники создают под видом сообществ жильцов — районных, домовых, подъездных, — рассказал источник в правоохранительных органах. — Ещё одна популярная в последние месяцы уловка — создание чатов от имени „Минчистоты“, снабжающих компаний, энергетиков. Людей без их согласия добавляют в такие сообщества, и уже это должно насторожить пользователя. Цель одна — выведать чувствительную информацию, перевести общение в личные чаты и усыпить бдительность собеседников».

Как отметили в пресс-службе Министерства энергетики Московской области, заметна высокая активность таких злоумышленников от имени энергосбытовых организаций: «В рассылке аферисты обещают некий „перерасчёт“ или „скидки на оплату жилищно-коммунальных услуг“. Цель мошенников — выманить код подтверждения, который приходит в СМС. Получив его, злоумышленники получают доступ к личному кабинету на портале „Госуслуги“».

Как отмечает издание, злоумышленники активно действуют и в чатах другой тематики, включая туристические и игровые сообщества. В туристических чатах они предлагают туры и экскурсии по заниженным ценам с возможностью оплаты российскими картами. При этом вернуть такие платежи практически невозможно.

Атаки через игровые чаты выглядят ещё более изощрённо. Их целью может быть не только кража денег, вероятнее всего у родителей, но и вовлечение детей и подростков в противоправные действия.

После этого злоумышленники пытаются манипулировать или шантажировать таких «администраторов», угрожая им административной или даже уголовной ответственностью, в том числе по тяжёлым статьям. В итоге они добиваются доступа к учётным записям на портале «Госуслуги» и в других государственных сервисах. Дальше сценарии могут развиваться по-разному: от потери денег и оформления кредитов под давлением до вовлечения жертвы в уголовно наказуемые действия.

Как отметил независимый эксперт в сфере ИБ Константин Парфентьев, злоумышленники используют уже не только Telegram, как это было раньше, но и другие платформы. Кроме того, они стали тщательнее готовить атаки, собирая данные о потенциальных жертвах из открытых источников.

«Базовое правило нулевого доверия: входящие коды и личные данные — это цифровой эквивалент ключей от сейфа, — рекомендует Константин Парфентьев. — Передавать их нельзя ни под каким предлогом. Не вступайте в диалог с незнакомцами, которые добавили вас в группу. Любая реакция — это сигнал боту, что номер активен».

RSS: Новости на портале Anti-Malware.ru