Утечка данных АНБ показала, как США мониторит работу иностранных хакеров

Утечка данных АНБ показала, как США мониторит работу иностранных хакеров

Утечка данных АНБ показала, как США мониторит работу иностранных хакеров

Когда год назад группа под названием Shadow Brokers опубликовала целый набор украденных у АНБ инструментов для взлома, большинство исследователей сконцентрировали внимание на самых мощных из них, так называемых zero-day эксплойтах, которые служат для установки вредоносных программ. Но недавно группа венгерских исследователей безопасности из лаборатории CrySyS Lab обратилась к другим данным, раскрытым Shadow Brokers. Они изучили коллекцию скриптов и инструментов сканирования, которые АНБ использует для обнаружения хакерских группировок из других стран, и выяснили, что те позволяют американцам идентифицировать международных шпионов и киберпреступников задолго до того, как об их деятельности узнает мировое сообщество инфобезопасности.

Кажется, эти скрипты представляют не меньший интерес, чем всем известные эксплойты. Они показывают, что в 2013 году (когда, как считается, эксплойты и были украдены Shadow Brokers), АНБ отслеживала как минимум 45 национальных операций, известных в сообществе как Advanced Persistent Threats, или APT. Некоторые из них уже получили известность в сообществе, другие до сих пор оставались засекреченными.

Скрипты, которые исследовали венгры, были разработаны командой АНБ под названием Territorial Dispute, или TeDi. Как сообщает The Intercept со ссылкой на разведывательный источник, АНБ создали эту команду после того, как в 2007 году некие злоумышленники, предположительно из Китая, похитили чертежи военного самолета Joint Strike Fighter и некоторые другие конфиденциальные данные. Задачей команды было быстрое обнаружение киберпреступных группировок из других стран, а также информирование сотрудников АНБ в случае, если заражаемые ими компьютеры атакуются кем-то еще.

Все эти усилия нужны, чтобы помешать краже инструментов АНБ и гарантировать безопасность агентам американской разведки. Если иностранный киберразведчик по неосторожности себя выдаст, это также может спровоцировать обнаружение и американского агента. Кроме того, скрипты, разработанные TeDi, позволяют вычислять наиболее привлекательные для взлома компьютеры в тех географических зонах, о которых у АНБ недостаточно инсайдерской информации. Если компьютер уже привлек много взломщиков из других стран, это верный признак того, что он является целью и для американских агентов.

Для поиска киберпреступников Territorial Dispute используют цифровые подписи. Они работают как отпечатки пальцев и могут идентифицировать присутствие группы взлома через названия файлов, фрагменты кода известных вредоносных программ, неоднократно использованных участниками APT, определенные изменения в настройках операционной системы компьютера. Такие элементы называются индикаторами взлома (indicators of compromise, или IoC).

Поскольку ни одна из известных APT-групп не названа своим именем в скриптах (вместо этого АНБ называют их Sig1, Sig2 и т. д.), венгерские исследователи попытались узнать, какие известные группировки и вредоносные программы скрываются за этими условными обозначениями.

sig

Например, они выяснили, что АНБ могли знать о деятельности группировки Dark Hotel (предположительно созданной в Южной Корее и атакующей компьютеры в Азии) еще в 2011 году, то есть за три года до того, как о ней стало известно сообществу безопасности. Sig.1 — обозначение, присвоенное червю Agent.btz, который скорее всего был внедрен в секретную военную компьютерную систему США агентом из России. Sig.16 может относиться к шпионскому набору Flame, созданному предположительно группировкой из Израиля.

Команда CrySyS Lab планирует рассказать о своих находках на предстоящем саммите Kaspersky Security в Канкуне и рассчитывает, что и другие специалисты присоединятся к их исследованиям. Сотрудники лаборатории также надеются, что эти данные помогут сообществу выяснить, какие группировки стоят за недавно открытыми вредоносными программами.

Выручка VK Tech выросла на 58,9% и до 4,3 млрд рублей за квартал

VK Tech опубликовала неаудированные финансовые результаты за первый квартал 2026 года. Выручка компании выросла на 58,9% год к году и достигла 4,3 млрд рублей против 2,7 млрд рублей годом ранее. Скорректированная EBITDA увеличилась скромнее — на 8,8%, до 280 млн рублей.

Операционные расходы при этом выросли на 64,2%, до 4 млрд рублей. В компании объясняют это, в частности, снижением доли капитализируемых затрат по мере взросления продуктового портфеля.

Основную часть выручки VK Tech составляют регулярные поступления. Рекуррентная выручка выросла на 84,7% год к году, до 3,7 млрд рублей. Её доля в общей выручке достигла 87%, что на 12,1 процентного пункта выше показателя прошлого года.

Рост обеспечили как крупные заказчики, так и клиенты среднего и малого бизнеса. Выручка от крупных клиентов увеличилась на 40,7%, а от среднего и малого бизнеса — на 93,6%.

Самым быстрорастущим направлением стали сервисы продуктивности VK WorkSpace. Их выручка выросла в 2,3 раза и составила 1,9 млрд рублей. В компании связывают динамику с ростом продаж по облачной модели: выручка On-Cloud в этом направлении увеличилась почти втрое. Средняя ежемесячная аудитория активных пользователей платных учётных записей On-Cloud выросла на 23%.

Выручка направления «Облачная платформа» увеличилась на 19%, до 1,5 млрд рублей. В его состав входит VK Cloud — платформа с облачными сервисами для ИТ-инфраструктуры, разработки и работы с данными.

Дата-сервисы принесли 318 млн рублей, что на 58% больше, чем годом ранее. Рост обеспечили Tarantool и VK Data Platform: их выручка увеличилась в 3,3 раза.

Бизнес-приложения показали выручку 409 млн рублей. В это направление входят решения для налогового мониторинга, анализа бизнес-процессов и автоматизации HR-функций. При этом значительная часть продаж таких продуктов приходится на модель On-Premise, выручка по которой обычно формируется во втором полугодии.

С начала 2026 года VK Tech выделила ИИ-решения в отдельное направление. В первом квартале оно принесло 185 млн рублей. К этому блоку относится VK AI Space — платформа для разработки и запуска ИИ-агентов в защищённом контуре клиента.

В марте VK Tech также приобрела CedrusData, разработчика решений для работы с большими данными. В компании рассчитывают использовать эту сделку для развития продуктов в области хранения, обработки и анализа данных, а также ИИ.

Среди заметных запусков и обновлений первого квартала — механизм автоматического охлаждения данных в Tarantool Column Store, запуск Registry для хранения артефактов разработки, а также защита бэкапов в VK Cloud от удаления и шифрования вирусами-вымогателями.

RSS: Новости на портале Anti-Malware.ru