Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Перевод стрелок

Прочитали: 2014 Комментариев: 127 Рейтинг: 267

У каждой ошибки есть имя, фамилия и отчество.

Уже народная мудрость

Если «всем известно», что зло творят исключительно «русские хакеры», то убеждать в обратном бесполезно – ведь удобную версию все равно подхватят, растиражируют и не будут в ней сомневаться. Причем часто имеются в виду не русские по национальности. Подразумевается, что это нанятые российским государством киберпреступники.

Например, не так давно в результате взлома пострадали польские банки. Естественно, сразу нашлись виновные.

В качестве одного из этапов атаки злоумышленники заразили малварью сайт польской Комиссии по финансовому надзору (Komisja Nadzoru Finansowego, KNF). Компрометацию ресурса не замечали больше недели, а инфекция приводила к скачиванию на машины посетителей сайта трояна удаленного доступа.

Информация о неудавшейся кибератаке на польский МИД появилась 29 января на сайте ежедневной газеты Rzeczpospolita, при этом сама попытка взлома была совершена в декабре 2016 года.

Министерство иностранных дел и Prevenity уверены, что за кибератакой стоит хакерская группа APT28, представители которой также известны под псевдонимами Sofacy и Fancy Bear.

https://www.gazeta.ru/tech/2017/02/05/10506179/jeszcze_polska.shtml#page3

https://xakep.ru/2017/02/21/lazarus-false-flags

Но проведенный анализ выявил интересные факты:

20 февраля 2017 года русскоговорящий эксперт BAE Systems Сергей Шевченко представил новый отчет, посвященный изучению обнаруженной недавно малвари. Специалист рассказал, что в коде вредоноса повсюду разбросаны так называемые «фальшивые флаги» (false flag) — приманки, которые должны создать у исследователей впечатление, будто за данной кампанией стоят русскоговорящие хакеры. Однако Шевченко пишет, что любой русскоязычный специалист сразу заметит фальсификацию, потому как злоумышленники явно использовали для перевода Google Translate или что-то похуже.

#drweb

Исследователь приводит очень яркие примеры, обнаруженные им в коде. Хакеры использовали транслит, но явно сгенерированный машиной, а не человеком. Потому что носитель языка вряд ли запишет слово «выходить» как vykhodit, слово «клиент» как kliyent или придумает конструкцию вида kliyent2podklyuchit, очевидно, изначально означавшую client2connect.

#drweb

https://xakep.ru/2017/02/21/lazarus-false-flags

http://www.securitylab.ru/news/485376.php

Миф о всемогущих русских хакерах (причем заметьте — сразу куда-то пропали китайские, корейские и прочие хакеры), ставший актуальным в последнее время, держится исключительно на заявлениях неких экспертов в области информационной безопасности. О том, какие заявления делают некоторые из них, мы уже рассказывали. Насколько этот миф далек от реальности – мы не знаем. Однако мы знаем точно другое.

Исходя из собственного 25-летнего опыта анализа вредоносных объектов компания «Доктор Веб» компетентно заявляет: идентификация происхождения того или иного вредоносного файла или эксплойта – очень трудное дело.

Современным злоумышленникам совершенно не обязательно оставлять в программе подпись с домашним адресом. Это раньше вирусописатели мечтали о славе – теперь они мечтают лишь о деньгах. Зачастую криминальные банды интернациональны, и в их состав действительно могут входить граждане стран, находящихся во враждебных отношениях со страной, объекты которой они атакуют.

И вот что странно: ту же Турцию, с которой у России не самые лучшие отношения, почему-то атакуют не российские, а американские хакеры.

Министр энергетики и природных ресурсов Турции Берат Албайрак заявил об интенсивных хакерских атаках, предположительно, с территории США в отношении ведомства, сообщает Turkish Minute.

Отмечается, что таким образом министр объяснил участившиеся перебои с электроснабжением.

https://www.gazeta.ru/business/news/2017/01/08/n_9535331.shtml

Очень удобно объяснить низкое качество защиты важных объектов запредельной мощью хакеров. Тем более, что за атакой на критически важную инфраструктуру вполне в ответ может прилететь ракета. Куда? Об этом расскажут эксперты по кибератакам.

Президент США Барак Обама подписал ряд распоряжений, касающихся применения кибератак и прочих компьютерных операций в качестве оружия для защиты интересов США по всему миру. Распоряжения регламентируют порядок обращения офицеров американских вооруженных сил за разрешением проведения кибератак на компьютеры противника, а также позволяют включить возможности компьютерных атак в общую военную стратегию США.

https://habrahabr.ru/post/122448

Силы и средства будущего должны давать нам возможность защищать территорию страны и проецировать военную силу в глобальном масштабе. Важными элементами противодействия A2/AD, космическим, кибернетическим и гибридным угрозам являются: системы обнаружения и оповещения космического и наземного базирования, интегрированные и устойчивые платформы разведки, сбора информации и рекогносцировки, стратегические переброски, высокоточное оружие большой дальности, средства противоракетной обороны, подводное оружие и системы, транспортные средства и техника с дистанционным управлением, войска специального назначения, кибернетические силы и прочее.

http://inosmi.ru/op_ed/20150703/228922858.html

Генеральный секретарь НАТО Йенс Столтенберг — в случае широкомасштабных кибернападений Альянс может задействовать статью 5 Устава Северо-Атлантического Альянса для защиты пострадавшей страны — члена НАТО. Вплоть до использования вооруженных сил.

http://www.newsru.com/world/19jan2017/nato_ustav_5st.html?tema

При этом взломы и утечки – нередко лишь следствие упущений системы безопасности.

Хакеры совершили атаку на МИД Польши, взломав один из серверов в Латинской Америке и разослав нескольким сотрудникам письма с трояном.

#ответственность #киберпреступление #хакер

Dr.Web рекомендует

У киберзла нет гражданства — оно интернационально и трансгранично. Зачастую хакеры — граждане одной страны — орудуют на территории другой, где их нередко ловят, а потом экстрадируют в США. Тем, кто не очень внимательно читал наши выпуски и восхищается хакерами, напоминаем: в США сроки суммируются по каждому пункту обвинения — до бесконечности.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: