Хакерская группировка может стоять за атаками телефонных террористов

Хакерская группировка может стоять за атаками телефонных террористов

Хакерская группировка может стоять за атаками телефонных террористов

О том, что за массовыми звонками о заложенных бомбах в регионах и Москве может стоять международная хакерская группировка, рассказал РБК источник в МВД и подтвердил собеседник, который присутствовал 18 сентября на закрытом межведомственном совещании в МВД на тему телефонного терроризма.

В совещании, как уточнил собеседник РБК, участвовали сотрудники МВД и ФСБ. Последние расследуют уголовное дело по ст. 207 УК России (телефонный терроризм), возбужденное по факту массовых звонков о минировании административных и коммерческих объектов в России, продолжающихся с 10 сентября. Всего, как рассказал РБК источник в МВД, за первые девять дней атак в России эвакуация с «заминированных» объектов затронула свыше 200 тыс. человек.

Силовики рассматривают версию о том, что участники неизвестной международной хакерской группировки написали специальную программу, позволяющую формировать поток телефонных звонков на выбранные «кустовым» способом адреса объектов инфраструктуры, для звонков использовалась IP-телефония, рассказали источник в МВД и участник закрытого совещания, пишет rbc.ru.

Например, силовики установили, что сообщения о минировании школ в Москве в течение 15 минут сопровождались 18 звонками на пульт скорой помощи.

«Эти звонки были идентифицированы как звонки, выполненные из Брюсселя», — добавил источник из МВД. Ранее источник РБК, близкий к ФСБ, рассказывал, что силовики рассматривают версию о том, что источник массовых звонков посредством IP-телефонии находится на Украине.

География не имеет значения

География звонков с сообщением о минировании может быть какой угодно, IP-телефония позволяет делать вид, что ты звонишь из Бразилии, хотя сам ты при этом находишься, скажем, в Монголии, рассказал РБК эксперт в области информационной безопасности Аристарх Гутман. Технические возможности, которые известны сегодня, позволяют автоматизировать процесс: надо записать текст и запустить специальную программу по автодозвону, отметил эксперт. «Для большого масштаба необходимо иметь базу сервисов, предоставляющих хакеру иностранные адреса и виртуальные номера телефонов. Еще подвох заключается в том, что неизвестные используют анонимный голосовой шлюз, через который транслируют угрозы», — сообщил Гутман.

Сейчас создана межведомственная рабочая группа, которая разрабатывает программное обеспечение, способное противостоять подобным хакерским атакам. «Целью данных атак является последующее прямое обогащение хакерской группировки, представители которой будут требовать за прекращение атак крупные суммы денег», — рассказал РБК анонимный собеседник, именно эта версия рассматривалась на закрытом совещании 18 сентября.

Инструмент для вымогательства

Силовики рассматривают версию о том, что хакеры обкатывают программу на объектах инфраструктуры, но в их действиях может присутствовать экономический расчет, рассказал РБК источник, знакомый с ходом расследования. Из-за эвакуации коммерческие организации, к примеру торговые центры, несут большие убытки, отметил он, а сама по себе угроза может стать инструментом для шантажа.

«Похожие уголовные дела возбуждали в отношении российских хакеров, действующих на территории других стран. Распространенный способ вымогательства, когда неизвестные требуют от компании выкуп, угрожая организовать масштабную DDoS-атаку на сервер», — добавил источник.

Ранее РБК сообщал, что ущерб от эвакуации из-за массовых звонков о «минировании» административных объектов, школ и торговых центров по всей России с 10 по 17 сентября составил 300 млн руб., подсчитали в МВД. Сумму ущерба обсуждали 18 сентября на закрытом межведомственном совещании в МВД, рассказывал РБК источник в ведомстве. Последний отметил, что в оценку ущерба в первую очередь вошли мероприятия по эвакуации людей из общественных зданий. РБК не получил ответа от МВД на вопрос, что обсуждалось на совещании и какие мероприятия учитывались при подсчете ущерба.

Из-за массовых сообщений о «минировании» и эвакуации столичные торговые центры и их арендаторы за несколько часов простоя могли потерять сотни тысяч долларов, ранее подсчитали опрошенные РБК эксперты. В случае эвакуации торгового центра потери несут сами ретейлеры, рассказывал РБК генеральный директор компании «Ванчугов и партнеры» Алексей Ванчугов. Например, исходя из выручки ТРЦ «Афимолл Сити» (который подвергся телефонной атаке 13 сентября) по итогам первого полугодия 2017 года ($39,8 млн) и того факта, что арендаторы ТЦ обычно платят собственнику в среднем около 10% от собственной выручки (расчет Ванчугова), один час простоя этого ТЦ обходится в среднем в $183 тыс., подсчитал РБК.

«Афимолл» характеризуется высоким дневным потоком посетителей, тогда как дневная выручка среднего торгового центра в Москве может быть примерно в два раза меньше, говорила РБК директор по развитию департамента управления недвижимостью Colliers International Елена Розанова.

«Средняя дневная выручка успешного торгового центра арендопригодной площадью около 100 тыс. кв. м — от $5 тыс. до 15 тыс. в час», — рассказал директор департамента торговой недвижимости агентства Knight Frank Александр Обуховский.

Таким образом, по подсчетам РБК, все арендаторы такого ТЦ могут терять от $50 тыс. до 150 тыс. в час. «Арендаторы теряют де-факто полдня-день в оборотах, — сообщил независимый эксперт Петр Исаев. — Все зависит от конкретного комплекса, но в среднем для ТЦ площадью 50 тыс. кв. м дневной оборот должен быть 30–35 млн руб. ($520–607 тыс. по курсу ЦБ)».

В платформе Security Vision улучшили визуализацию и администрирование

Security Vision начала год с нового релиза своей платформы. В обновлении разработчики сосредоточились на прикладных вещах: улучшили визуализацию данных, расширили журналирование и упростили работу с экспортом, импортом и административными настройками.

Аналитика и визуализация

В виджете «Карта» появилась тепловая карта. Она позволяет наглядно показывать интенсивность, частоту и количество событий — например, кибератак или инцидентов — в разрезе ИТ-объектов.

В виджете «Последовательность (Timeline)» добавили настраиваемые формы отображения параметров, используемых при выводе данных. Это упрощает анализ цепочек событий и работу с временными срезами.

 

Журналирование и контроль действий

Журнал аудита стал подробнее. Теперь в нём фиксируются события включения и отключения коннекторов, а также расширена информация о действиях, выполняемых с сервисом коннекторов.

Кроме того, в аудит добавлены записи об остановке и удалении запущенных рабочих процессов, а также о создании отчётов, что повышает прозрачность операций и упрощает разбор спорных ситуаций.

Экспорт, импорт и администрирование

При формировании пакета экспорта теперь можно выбрать все связанные с исходной сущностью объекты только для вставки, без замены при импорте. Это особенно удобно при передаче крупных и связанных наборов данных.

В системных настройках очистки истории появилась возможность удалять записи о выполненных операциях импорта и экспорта системных сущностей, что помогает поддерживать порядок в журнале событий.

Обновления интерфейса

В релизе доработан интерфейс формы настроек журнала аудита, переработан раздел «Профиль пользователя», а также обновлены представления для внутрипортальных уведомлений.

Работа с JSON

В блоке преобразований для работы с JSON унифицированы списки вариантов в поле «Название свойства» — теперь они соответствуют вариантам выборки в поле «Значение свойства». Это касается операций добавления, объединения, удаления и поиска по JPath и XPath.

Security Vision продолжает развивать платформу, делая акцент на удобстве повседневной работы, прозрачности процессов и более наглядной аналитике.

RSS: Новости на портале Anti-Malware.ru