Между США и Россией разгорается новая кибервойна

Между США и Россией разгорается новая кибервойна

Между США и Россией разгорается новая кибервойна

Судя по всему, кибервойна между Россией и Западом лишь набирает обороты. Хакеры, получившие доступ к "государственному набору" кибероружия США и объявившие аукцион на него, по заявлением американских экспертов, связаны с Россией, пишет издание Financial Times.

Все началось с анонимной хакерской группировки "Теневые брокеры". Явных доказательств существования этой группы не было вплоть до прошлой субботы, когда в "Твиттере" появилась учетная запись, в которой размещалось необычное сообщение: "Теневые брокеры" объявляли, что продадут лучшие из украденных программ тому, кто предложит наивысшую цену. Часть украденных шпионских программ они обещали выложить в интернет, если удастся собрать 1 млн биткоинов (примерно $568 млн).

Аналитики в сфере компьютерной безопасности, тщательно изучив заявление хакеров, пришли к выводу, что утверждение вполне соответствует действительности.

Интересно, что похищенные программы находились в арсенале Equation Group - элитного хакерского подразделения Агентства национальной безопасности США. "Теневые брокеры" утверждают, что украденные программы являются сложным кибероружием, применяемым АНБ. Мотивы группировки в данном случае не совсем ясны.

"Если бы у них были финансовые мотивы, они точно не поступили бы таким образом. Скорее всего, тут дело не в материальной выгоде. Это пиар", - отметила Орла Кокс, директор службы компьютерной безопасности Symantec.

Кибероружие, как правило, продается на черном интернет-рынке или используется злоумышленниками, которые желают остаться неизвестными. Три компании, специализирующиеся на кибербезопасности, заявили, что "Теневые брокеры", скорее всего, работают на российскую разведку. В пользу этого говорит не одно косвенное доказательство, отметил аналитики, пишет vestifinance.ru.

"Тот факт, что "Теневые брокеры" не существовали ранее, а появились недавно и применяют накопленные за долгое время технологии, наводит на мысль, что все это часть некой целенаправленной деятельности. Скорее всего, основной целью здесь является показать лицемерие США", - отметил Эван Лоусон, старший научный сотрудник интеллектуального центра RUSI, добавив, что Россия в этом деле является очевидным преступником.

Скорее всего, трюк "Теневых брокеров" является желанием российской разведки нанести ответный удар по США после обвинений во взломе серверов Национального комитета Демократической партии. Этот взлом и последующая утечка информации были истолкованы как попытка России вмешаться в ход президентских выборов США.

Опасный этап киберагрессии

Сейчас вопрос о трансатлантической безопасности стоит острее, чем когда-либо. США дали официальный ответ на этот шаг, несмотря на то что они знают о причастности России к этому. И теперь уступка российских "Теневых брокеров" сделает любой такой ответ гораздо более сложным.

США и их союзники, конечно, скорее всего, причастны к хакерскому взлому. Regin (вредоносное программное обеспечение, которое используется для взлома телекоммуникационных сетей, гостиниц и предприятий от Бельгии до Саудовской Аравии) – это инструмент, используемый в США и Великобритании, в то время как Equation Group - это наиболее опасная и сложная группировка, которая проводит взломы повсеместно.

И если Москва не сумела понять предостережение Вашингтона, то Эдвард Сноуден, живущий сейчас в России, смог.

"Косвенные доказательства и банальное знание ситуации явно указывают на российский след в этом деле. Кто-то явно пытается намекнуть, что развитие игры может оказаться довольно запутанным делом", - отметил он в "Твиттере" своим 2,3 млн фолловерам.

В США полагают, что Сноуден является невольным агентом российской разведки, если не ее инструментом.

"Российская сторона проявила инициативу в этом деле еще до взлома почты Национального комитета Демократической партии. Сейчас, когда дело дошло до угроз США в киберпространстве, Россия находится в выгодном положении. Она становится гораздо более агрессивной", - заявил Джим Льюис, бывший сотрудник госдепартамента США.

И самый сложный вопрос сейчас – это выявить источник кибератак. Для киберсверхдержав практически не существует ограничений, которые помешали бы властям наказывать тех, кто совершает атаки.

В таких агентствах, как АНБ США и ЦПС в Великобритании, давно сложилась целая система секретности, окружающая работу по кибернаблюдению и уходящая своими корнями к истокам разведки времен Второй мировой войны. Американская разведка очень быстро узнала, что за взломом Службы управления персоналом США в июне прошлого года стоял Китай. Однако потребовалось время на то, чтобы решить, какой ответ следует дать и чего они ждали в ответ.

Сейчас все больше нарастает ощущение того, что необходимо больше публичной информации обо всех этих процессах, чтобы положить конец кибервойне, которая уже выходит из-под контроля.

"До сегодняшнего момента степень киберзащиты была вполне приемлема. Однако сейчас настал тот момент, когда люди начали говорить, что пора называть имена тех, кто причастен к кибератакам", - отметил Лоусон из RUSI.

Публично названные злоумышленники могут оказаться очень сильными противниками. Активность Китая в отношении американских компаний заметно снизилась, после того как американские власти публично предъявили обвинение пяти высокопоставленным китайским военным чиновникам в прошлом году, доказав Пекину, что точно знали о причастности китайских хакеров ко взлому. Также США дали понять, что если ситуация будет и дальше развиваться в том же духе, реакция США окажется еще более жесткой. Однако многое зависит и от противника. Россия, в отличие от Китая, экономически не зависит от США.

Кремлевских хакеров гораздо сложнее обнаружить. Особым направлением для российских хакеров в последние 18 месяцев стали атаки, проводимые с прокси-серверов, заявил высокопоставленный британский чиновник.

Россия стала агрессивнее: ее кибероперации зачастую не только вскрывают информацию, но и используют ее в качестве оружия.

И если используются новые инструменты, то методика новизной не отличается. Бывший агент ЦРУ Филипп Эйджи занял высокий пост в 1970-е гг. после публикации ряда разоблачений о деятельности разведывательного агентства. Сам себя он называл осведомителем. Но в действительности действовал по указанию КГБ. Использование КГБ Эйджи было манипуляцией. Он старался повлиять на принятие решений ЦРУ.

"Теневые брокеры" могут оказаться таким же явлением, просто адаптированным к реалиям XXI века. Оба являются примерами того, что советские стратеги называли рефлексивным управлением – способ управления, при котором основания для принятия решения передаются одним субъектом другому. Государство может убедить противника не отвечать на вмешательство на выборах, повысив вероятность предоставления информации о собственной тактике.

"Это старая тактика. России всегда лучше удавались такие вещи, чем нам. А сейчас вдобавок ко всему она может пользоваться всеми преимуществами интернета. Сегодня оружием является информация", - отметил Льюис.

VPN стал входной дверью в 45% атак на компании

Эксперты «Информзащиты» зафиксировали рост числа атак, в которых первым шагом становится вход через VPN с украденными или скомпрометированными учётными данными. По оценке компании, в первом квартале 2026 года на такие случаи пришлось 45% атак на корпоративную инфраструктуру.

Для сравнения: годом ранее доля составляла 33%, а во втором полугодии 2025 года — 39%.

То есть VPN всё чаще становится не защитным барьером, а удобной дверью внутрь сети, если учётная запись уже попала к злоумышленникам.

Сценарий обычно выглядит буднично. Атакующий покупает логин и пароль на теневой площадке, получает их через инфостилер с личного устройства сотрудника или перехватывает сессионные данные. После этого он входит в корпоративный VPN как обычный пользователь. Формально всё выглядит штатно: логин настоящий, пароль правильный, соединение разрешено.

По данным специалистов, в 58% таких инцидентов вход выполнялся именно с корректной парой логин-пароль. Признаки атаки появлялись уже после подключения: необычная география входа, странное время активности, попытки попасть в файловые хранилища, административные панели или к контроллерам домена.

Отдельная проблема — многофакторная аутентификация. В 52% случаев, связанных с VPN-компрометацией, её либо не было, либо она работала не для всех пользователей. Ещё в 19% инцидентов второй фактор был включён, но злоумышленники обходили его за счёт похищенных cookies, доступа к почте или уже активных сессий.

Здесь важно понимать, что инфостилеры часто крадут токены уже пройденной аутентификации из браузера. В итоге атакующий может попасть в систему без повторного запроса второго фактора. Более устойчивым вариантом остаются аппаратные ключи и FIDO2, где аутентификация криптографически привязана к конкретному домену.

Проблему усиливает старая архитектура удалённого доступа. Во многих компаниях VPN внедряли несколько лет назад под массовую удалёнку и с тех пор почти не пересматривали. Один профиль может открывать доступ сразу к нескольким подсетям, внутренним порталам, файловым ресурсам и системам администрирования. Если такую учётную запись украли, атака быстро разрастается.

По данным «Информзащиты», среднее время от первого VPN-входа до попытки горизонтального перемещения сократилось до 44 минут против 71 минуты годом ранее. В компаниях с плоской сетью злоумышленникам иногда хватает 18-25 минут, чтобы начать двигаться дальше по инфраструктуре.

Чаще всего такие инциденты фиксируются в промышленности, финансовом секторе и ретейле. На промышленность приходится 24% случаев VPN-компрометации, на финансовые организации — 19%, на ретейл — 16%, на логистику и транспорт — 14%, на медицину — 11%, на ИТ- и телеком-компании — 9%, на образование и госсектор — 7%.

В малом и среднем бизнесе риск выше из-за нехватки администраторов и менее строгих процедур. По оценке экспертов, 68% компаний этого сегмента не проводят ежеквартальную проверку VPN-доступа и не удаляют учётные записи сразу после смены роли или увольнения сотрудника.

В «Информзащите» подчёркивают, что проблема не в самом VPN, а в отношении к нему как к универсальному пропуску во внутреннюю сеть. Если после входа пользователь получает слишком широкие права, компрометация одной учётной записи может быстро превратиться в крупный инцидент.

Снизить риски помогает принцип минимальных привилегий: доступ не ко всей сети, а только к нужным приложениям и ресурсам. Также компаниям рекомендуют включать МФА для всех подключений, по возможности использовать FIDO2, регулярно пересматривать учётные записи, отдельно контролировать подрядчиков, сегментировать сеть и отслеживать аномальные подключения по географии, времени и поведению пользователя.

RSS: Новости на портале Anti-Malware.ru