США используют миф о русских хакерах для контроля над кибервойнами

США используют миф о русских хакерах для контроля над кибервойнами

США используют миф о русских хакерах для контроля над кибервойнами

Изрядно затянувшаяся в США антироссийская кампания обрела вполне конкретное коммерческое наполнение, как и положено любому потрясению Америки. Запуск мифа о вмешательстве «русских хакеров» в президентские выборы спустя 10 месяцев обернулся предложением возгласить мировой контроль над кибервойнами.

С такой инициативой на страницах New York Times выступил директор научного центра Google Ideas Джаред Коэн, который призвал Вашингтон разработать международные правила для разрешения киберконфликтов.

Под предлогом защиты свободы интернета этот крупный функционер из корпорации Google, работавший в прошлом в Госдепартаменте при Хиллари Клинтон, предложил правительству форсировать кибервойну, пока Россия и Китай окончательно не сравнялись с США в области кибертехнологий, пишет versia.ru. Вот что конкретно заявил Коэн на страницах главного рупора неоконсерваторов:

Кибервойны не исчезнут, и их распространение невозможно контролировать. Вместо этого, как мы это делали для других разрушительных технологий, миру необходимо установить набор принципов для определения правильного поведения правительств в отношении киберконфликта. Они будут диктовать, как правильно определять кибератаки, чтобы мы с уверенностью знали, кто несет ответственность, и они будут руководствоваться тем, как страны должны реагировать.

В качестве обоснования лидерских позиций Вашингтона Коэн привел наличие в США мощной технологической базы, способной взять под контроль все международное киберпространство:

Соединенные Штаты имеют уникальные возможности для руководства усилиями в целях обеспечения соблюдения договора кибервойны. Многие из институтов, которые сыграли бы важную роль в формировании этих принципов, базируются в Соединенных Штатах, включая исследовательские университеты и технологическую отрасль. Соединенные Штаты могут и должны выступать в качестве защитника свободного и открытого Интернета во всем мире.

Однако за внешне благовидным предложением чиновника из крупнейшей интернет-корпорации мира скрывается угроза использовать борьбу с киберпреступностью для расширения влияния США в мировом киберпространстве. Повод для таких подозрений дает сама одиозная фигура Джареда Коэна, который уже засветился в крупнейшей кибер-диверсии США, направленной на свержение светских режимов на Ближнем Востоке.

Джаред Коэн принимал непосредственное участие в совместных операциях Google, Facebook, Госдепартамента США и ряда других американских технических и медиа-предприятий, которые до и в течение 2011 года создали почву для так называемой «Арабской весны». Коэн стал основоположником знаменитых twitter- и facebook-революций, с помощью которых Вашингтон управлял протестующими для свержения правительств от Ливии до Сирии. А впоследствии разрабатывал специальные интерфейсы для боевиков, призванные стимулировать их военную активность против режима Асада.

Об этом, в частности, известно из утечки в электронной переписке экс-госсекретаря США Хилари Клинтон. По сообщению британских СМИ, в одном из писем за июль 2012 года речь шла о неком интерфейсе, разработанном Google для поощрения антиправительственных настроений у сирийских повстанцев. Как сообщал в письме сам Коэн, его команда планирует запустить инструмент, который будет публично отслеживать и отображать» перемещение дезертиров в сирийской армии, чтобы показать масштаб «сопротивления режиму».

Кроме того, предложение Коэна о контроле над кибервойной изобличается его принадлежностью к самой Google, являющейся стартапом ЦРУ, Пентагона и радиоэлектронной разведки США «Агентства национальной безопасности».

Знаменитое разоблачение бывшего сотрудника АНБ Эдварда Сноудена впоследствии было неоднократно подтверждено альтернативными источниками. Разведывательное сообщество в США играет ключевую роль в тайных усилиях по манипулированию СМИ и общественностью за счет использования интернет-технологий, включая Google – начиная от ранжирования «достоверных» новостей и заканчивая встраиванием продуктов-шпионов в интерфейсы.

Таким образом, развернувшаяся дискуссия в США о способах противодействия «российской угрозе» в киберпространстве больше похожа на очередную уловку, призванную скрыть подготовку к новой экспансии – в виртуальном пространстве. Ситуация напоминает кризис 2001 года, когда Белый дом использовал теракты 9/11, чтобы легитимизировать вторжение на Ближний Восток и установить контроль над банковской мировой системой. Теперь речь идет о возможности использовать миф о «русских хакерах», чтобы подмять под себя контроль над мировым киберпространством.

Однако в связи с быстрым развитием и дешевизной интернет-технологий кибервойна вряд ли будет монополизирована США, как это было на рубеже веков. Поэтому в Вашингтоне обеспокоены тем, что другие страны теперь не только способны распознавать, готовиться и защищаться от кибервойны, но и могут нанести ответный удар. Россия и Китай уже достигли баланса с Соединенными Штатами с точки зрения обычной и ядерной войны, а теперь почти создали аналогичное сдерживание в области войны кибер-информационной.

Вот почему предложение Джареда Коэна о введении международных механизмов по управлению кибервойнами призвано сохранить за США неоспоримую монополию на кибервойну, а также средства для ее ведения во всем мире с абсолютной безнаказанностью, чтобы ни одна страна никогда не имела возможности злоупотреблять такой монополией. Новая американская инициатива повторяет механизм, используемый в ООН. Структура, призванная управлять конфликтами между странами, используется американцами для оправдания своей глобальной военной экспансии, вопреки заявленным целям мира и справедливости.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru