Власти авторитарных государств и различные спецслужбы могли годами следить за сотнями правозащитников, журналистов и политиков. Об этом свидетельствуют результаты многомесячного журналистского расследования «Проект Pegasus», сообщает DW.
В рамках расследования был изучен список из 50 000 телефонных номеров, больше тысячи из которых принадлежали высокопоставленным политикам, адвокатам, журналистам и правозащитникам из Франции, США, Индии, Марокко, Мексики, Венгрии и других стран, в том числе известным азербайджанским оппозиционным журналистам.
Независимые IT-эксперты получили 44 случайно выбранных номера, на 37 из них были найдены следы шпионского ПО, разработанного израильской фирмой NSO Group.
В самой израильской компании заявляют, что их клиенты являются официальными государственными организациями, использующими ее продукты для борьбы с терроризмом, организованной преступностью, наркоторговлей, педофилами и похитителями детей.
Троянская программа Pegasus способна мгновенно установиться на телефон жертвы, достаточно один раз нажать на присланную злоумышленниками ссылку.
Вице-премьер-министр Польши Ярослав Качинский заявил, что несколько польских депутатов и министров подверглись кибератакам.
Белорусские кибер-партизаны опубликовали личные данные 12 руководителей минского следственного изолятора на Окрестина, где удерживают и пытают политических заключенных. Об этом сообщается в телеграм-канале.
Среди остальных, кибер-партизаны обнародовали данные начальника следственного изолятора, заместителя начальника изолятора по оперативной работе и других.
В списке указаны фамилия, имена, по отчеству и должности руководителей следственного изолятора.
Кроме того, партизаны пообещали в скорости предоставить более подробные данные по всем сотрудникам.
Также сообщается, что в данный момент кибер-партизаны обрабатывают личные данные командного состава белорусского ОМОНа.
В СНБО предполагают, что Россия может ввести войска в Беларусь после президентских выборов в Молдове.
Хакерские группировки, которые «с высокой долей вероятности» действуют при поддержке российского правительства, начали широкомасштабную кампанию по кибершпионажу. Об этом предупреждают Национальный центр кибербезопасности Великобритании, ФБР и Министерство внутренней безопасности США, пишет TJ.
Специалисты заявляют, что хакеры уже атаковали миллионы интернет-маршрутизаторов (роутеров) в правительственных учреждениях, крупных компаниях и объекты критической инфраструктуры, чтобы позже организовать кибератаки по системе «человек посередине».
«Целью этих атак было не только украсть полезную для разведки информацию или интеллектуальную собственность, но и ещё сильнее закрепиться в сетях жертв», — говорится в сообщении.
Представители американских и британских властей считают, что Кремль также может использовать эти кибератаки для подготовки более масштабных кибератак в случае ухудшения отношений с Западом, пишет «Интерфакс».
По словам специалиста Белого дома по кибербезопасности Роба Джойса, в случае проведения Москвой этих кибератак Вашингтон может принять ряд ответных мер, в которые, в том числе, могут войти санкции.
Российское посольство в Британии опровергает обвинения в возможных кибератаках и заявляет, что хотело бы получить от британских властей заявления об отсутствии намерений атаковать российские объекты.
Благодаря бухгалтерской программе 1С Россия осуществляла кибершпионаж и мощные кибератаки. Так секретарь Совета национальной безопасности и обороны Александр Турчинов объяснил решение о запрете использования в Украине соответствующей программы, пишет УНИАН.
«Что касается программного продукта, который реализуется в Украине. Было принято решение о санкциях против предприятий-юридических лиц, которые его распространяют. Хочу сказать, что СБУ исследовала, что некоторые из них используются для нелегального сбора информации, то есть это фактически для кибершпионажа», — заявил он.
Турчинов подчеркул, что этот контент используется для распространения опасных вирусов.
«А затем в подходящее время начинаются с их помощью мощные кибератаки, такие как в конце прошлого года и несколько дней назад. СБУ реально проанализировала ситуацию, и это решение (СНБО) применяется против тех предприятий, контент которых реально опасен для киберпространства Украины», — добавил Турчинов.
При этом он отметил, что власти не могут «заставить бухгалтера, который пользуется российским программным продуктом, срочно от него отказаться».
Вместе с тем Турчинов подчеркул, что государственные, бюджетные учреждения должны срочно, в обязательном порядке переводиться на программный продукт национального производителя. По его словам, есть очень качественный продукт, который производят украинские программисты, и европейский программный продукт, который обеспечивает качественное обслуживание бухгалтерского учета, и многое другое.
Напомним, 16 мая президент Украины Петр Порошенко подписал указ о новых санкциях против России, которые предполагают, в частности, блокировку доступа к соцсетям «ВКонтакте» и «Одноклассники».
Также под запрет попали российские IT-компании «1С», «ABBYY», ООО «Корпорация» Парус, ЗАО «Галактика Центр», ООО «Аби Украина ЛТД». Интернет-провайдеры также обязаны запретить предоставление услуг по доступу пользователям сети интернет к ресурсам www.kaspersky.ru, www.drweb.ru, www.mail.ru и десяткам ресурсов «Яндекса».
Словацкая антивирусная компания ESET заявила, что в Украине обнаружена таргетированная кампания кибершпионажа.
Согласно ее исследованию, операция «Прикормка» имеет украинское происхождение и нацелена на «антиправительственных представителей самопровозглашенных Донецкой и Луганской Народных Республик», а также украинских госчиновников, политиков, журналистов и другие ведомства. В исследовании детально описываются методы атаки и предоставляются данные и рекомендации, как обнаружить вредоносное ПО.
«Операция Groundbait («Прикормка») является текущей операцией кибернаблюдения за отдельными личностями в Украине. Группа злоумышленников, задействованная в операции, запустила целенаправленную и, возможно, политически мотивированной атаку для шпионства за наперед определенными целями», — утверждается в основных положениях исследования ESET.
В третьем квартале 2015 года специалисты словацкой компании выявили ранее неизвестное модульное семейство вредоносных программ Prikormka. Она является типичной троянской программой-кибершпионом, которая позволяет красть данные с инфицированных компьютеров. Дальнейшие исследования показали, что угроза появилась еще в 2008 году, но семь лет оставалась незамеченной из-за низкого количества угроз. С 2014 года их количество возросло и случаи заражения Prikormka были зафиксирована в Бельгии, Пакистане, России и Украине. По данным ESET, более 80% угроз пришлось на нашу страну.
Один из первых примеров вредоносного ПО, который проанализировали специалисты антивирусной компании, стал файл prikormka.exe. Он и другие программы того же семейства распространялись в качестве вложения или ссылки на скачивание в фишинговых письмах. После запуска вредоносного исполняемого файла, он открывал документ-приманку, которая отвлекала внимание пользователя. В это время основной код выполнял необходимые хакерам действия. Ключевым для успешности подобных «операций» является качество подготовки фишингового письма. Если письмо и документы касаются жертвы и не вызывают подозрения, то он их откроет. Анализируя их и специальные идентификаторы, встроенные в каждый экземпляр Prikormka, в ESET попытались определить цели атак злоумышленников.
«Большое количество документов-приманок, использованных в атаках Prikormka, использует темы, касающиеся самопровозглашенных Донецкой и Луганской Народных Республик. Кроме того, ряд документов-приманок содержит личные данные, в частности, внутреннюю статистику и документы, которые, вероятно, используются во внутреннем документообороте самопровозглашенных республик. Это свидетельствует о том, что операторы ПО специально атаковали людей этих регионов», — приходят к выводу в ESET.
Несколько примеров названий зараженных вложений, перед открытием которых не смогли устоять адресаты:
Нацгвардейцы со шприцами сделали из донецкого мальчика мишень для ракет.exe
Последнее обращение командира бригады ‘Призрак’ Мозгового Алексея Борисовича к солдатам и офицерам ДНР и ЛНР.scr
Места дислокации ВСУ в зоне проведения АТО.scr
Среди документов-приманок, которые видели цели в ДНР и ЛНР, «Справочник по министерствам обновленный.exe», который открывал документ-приманку с перечнем министерств сепаратистов. Еще один пример, который приводят в ESET, файл «материалы к зачету по законодательству.exe», открывающий ряд документов, включая «конституцию ЛНР». Идентификатор кампании с этим файлом имеет название L_ment. Тут словацкая фирма утверждает, что «использование в названии сленгового слова «мент» говорит о свободном владении злоумышленниками русским языком». Также утверждается, что большинство кампаний, направленных на сепаратистские территории имеют префиксы идентификаторы L и D, что «вполне вероятно, означает» ДНР и ЛНР.
Помимо Востока Украины следы Prikormka также выявили на Западе. Поскольку одна из кампаний имела файл с названием на украинском «План ДНР на 21 липня, щодо відводу військ.exe» и была обнаружена в западных областях, в ESET утверждают, что злоумышленники владеют украинским. Идентификатор этой кампании является Psek, «что свидетельствует о том, что члены украинской националистической партии «Правый сектор» тоже были под прицелом киберзлодеев».
В ходе исследования специалисты антивирусной компании выявили ряд командных серверов, с которых происходило управление Prikormka. Семь из восьми серверов находились на бесплатном хостинге ho.ua. Один из них, girls.ho.ua с информацией о Киеве, использовался с 2008 года.
Антивирусным аналитикам удалось получить доступ к одному из командных серверов. После анализа журналов, найденных там, они выявили 33 жертвы в основном из Восточной Украины, но были также несколько из России и Киева. Также удалось установить, что несколько хакеров получали доступ к серверу через интернет-провайдера Киева и Мариуполя.
Итак, основные аргументы ESET: большинство командных серверов находятся в Украине, злоумышленники свободно владеют украинской и российскими языками, некоторые интернет-провайдеры расположены в украинских городах, а хакеры были активны в рабочее для Украины время.
Из этого словацкие специалисты сделали выводы, что «реализаторы операции «Прикормка» заинтересованы в наблюдении и шпионстве за сепаратистами Донецкой и Луганской областей», а также некоторыми целями «особой важности», включая украинских политиков. «Операторы вредоносной программы владеют украинским и русским и, вероятно, работают на территории Украины». В ESET также нарекли Prikormka «первым выявленным украинским вредоносным программным обеспечением».
В конце исследования словацкая компания предоставляет данные для обнаружения вредоносного ПО, тем самым давая представителям ДНР и ЛНР инструменты защиты от украинских «злоумышленников».
Статистика обнаружений Prikormka по странам
Пример документа-приманки
Сайт-прикрытие для сервера командного центра, созданный хакерами
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.