Метка: кибершпионы

  • В Сеть утекло 50 тысяч номеров телефонов, за которыми следили спецслужбы

    В Сеть утекло 50 тысяч номеров телефонов, за которыми следили спецслужбы

    Власти авторитарных государств и различные спецслужбы могли годами следить за сотнями правозащитников, журналистов и политиков. Об этом свидетельствуют результаты многомесячного журналистского расследования «Проект Pegasus», сообщает DW.

    В рамках расследования был изучен список из 50 000 телефонных номеров, больше тысячи из которых принадлежали высокопоставленным политикам, адвокатам, журналистам и правозащитникам из Франции, США, Индии, Марокко, Мексики, Венгрии и других стран, в том числе известным азербайджанским оппозиционным журналистам.

    Независимые IT-эксперты получили 44 случайно выбранных номера, на 37 из них были найдены следы шпионского ПО, разработанного израильской фирмой NSO Group.

    В самой израильской компании заявляют, что их клиенты являются официальными государственными организациями, использующими ее продукты для борьбы с терроризмом, организованной преступностью, наркоторговлей, педофилами и похитителями детей.

    Троянская программа Pegasus способна мгновенно установиться на телефон жертвы, достаточно один раз нажать на присланную злоумышленниками ссылку.

  • В Беларуси кибер-партизаны назвали имена руководителей СИЗО на Окрестина

    В Беларуси кибер-партизаны назвали имена руководителей СИЗО на Окрестина

    Белорусские кибер-партизаны опубликовали личные данные 12 руководителей минского следственного изолятора на Окрестина, где удерживают и пытают политических заключенных. Об этом сообщается в телеграм-канале.

    Среди остальных, кибер-партизаны обнародовали данные начальника следственного изолятора, заместителя начальника изолятора по оперативной работе и других.

    В списке указаны фамилия, имена, по отчеству и должности руководителей следственного изолятора.

    Кроме того, партизаны пообещали в скорости предоставить более подробные данные по всем сотрудникам.

    Также сообщается, что в данный момент кибер-партизаны обрабатывают личные данные командного состава белорусского ОМОНа.

    • В СНБО предполагают, что Россия может ввести войска в Беларусь после президентских выборов в Молдове.
  • Британия и США: Россия атаковала сетевое оборудование по всему миру, готовят мощный удар

    Британия и США: Россия атаковала сетевое оборудование по всему миру, готовят мощный удар

    Хакерские группировки, которые «с высокой долей вероятности» действуют при поддержке российского правительства, начали широкомасштабную кампанию по кибершпионажу. Об этом предупреждают Национальный центр кибербезопасности Великобритании, ФБР и Министерство внутренней безопасности США, пишет TJ.

    Специалисты заявляют, что хакеры уже атаковали миллионы интернет-маршрутизаторов (роутеров) в правительственных учреждениях, крупных компаниях и объекты критической инфраструктуры, чтобы позже организовать кибератаки по системе «человек посередине».

    «Целью этих атак было не только украсть полезную для разведки информацию или интеллектуальную собственность, но и ещё сильнее закрепиться в сетях жертв», — говорится в сообщении.

    Представители американских и британских властей считают, что Кремль также может использовать эти кибератаки для подготовки более масштабных кибератак в случае ухудшения отношений с Западом, пишет «Интерфакс».

    По словам специалиста Белого дома по кибербезопасности Роба Джойса, в случае проведения Москвой этих кибератак Вашингтон может принять ряд ответных мер, в которые, в том числе, могут войти санкции.

    Российское посольство в Британии опровергает обвинения в возможных кибератаках и заявляет, что хотело бы получить от британских властей заявления об отсутствии намерений атаковать российские объекты.

  • Турчинов: Программу 1С Россия использовала для кибершпионажа

    Турчинов: Программу 1С Россия использовала для кибершпионажа

    Благодаря бухгалтерской программе 1С Россия осуществляла кибершпионаж и мощные кибератаки. Так секретарь Совета национальной безопасности и обороны Александр Турчинов объяснил решение о запрете использования в Украине соответствующей программы, пишет УНИАН.

    «Что касается программного продукта, который реализуется в Украине. Было принято решение о санкциях против предприятий-юридических лиц, которые его распространяют. Хочу сказать, что СБУ исследовала, что некоторые из них используются для нелегального сбора информации, то есть это фактически для кибершпионажа», — заявил он.

    Турчинов подчеркул, что этот контент используется для распространения опасных вирусов.

    «А затем в подходящее время начинаются с их помощью мощные кибератаки, такие как в конце прошлого года и несколько дней назад. СБУ реально проанализировала ситуацию, и это решение (СНБО) применяется против тех предприятий, контент которых реально опасен для киберпространства Украины», — добавил Турчинов.

    При этом он отметил, что власти не могут «заставить бухгалтера, который пользуется российским программным продуктом, срочно от него отказаться».

    Вместе с тем Турчинов подчеркул, что государственные, бюджетные учреждения должны срочно, в обязательном порядке переводиться на программный продукт национального производителя. По его словам, есть очень качественный продукт, который производят украинские программисты, и европейский программный продукт, который обеспечивает качественное обслуживание бухгалтерского учета, и многое другое.

    Напомним, 16 мая президент Украины Петр Порошенко подписал указ о новых санкциях против России, которые предполагают, в частности, блокировку доступа к соцсетям «ВКонтакте» и «Одноклассники».

    Также под запрет попали российские IT-компании «1С», «ABBYY», ООО «Корпорация» Парус,  ЗАО «Галактика Центр», ООО «Аби Украина ЛТД». Интернет-провайдеры также обязаны запретить предоставление услуг по доступу пользователям сети интернет к ресурсам www.kaspersky.ru, www.drweb.ru, www.mail.ru и десяткам ресурсов «Яндекса».

  • ESET обезвредил украинских хакеров, следивших за сепаратистами

    ESET обезвредил украинских хакеров, следивших за сепаратистами

    Словацкая антивирусная компания ESET заявила, что в Украине обнаружена таргетированная кампания кибершпионажа.

    Согласно ее исследованию, операция «Прикормка» имеет украинское происхождение и нацелена на «антиправительственных представителей самопровозглашенных Донецкой и Луганской Народных Республик», а также украинских госчиновников, политиков, журналистов и другие ведомства. В исследовании детально описываются методы атаки и предоставляются данные и рекомендации, как обнаружить вредоносное ПО.

    «Операция Groundbait («Прикормка») является текущей операцией кибернаблюдения за отдельными личностями в Украине. Группа злоумышленников, задействованная в операции, запустила целенаправленную и, возможно, политически мотивированной атаку для шпионства за наперед определенными целями», — утверждается в основных положениях исследования ESET.

    В третьем квартале 2015 года специалисты словацкой компании выявили ранее неизвестное модульное семейство вредоносных программ Prikormka. Она является типичной троянской программой-кибершпионом, которая позволяет красть данные с инфицированных компьютеров. Дальнейшие исследования показали, что угроза появилась еще в 2008 году, но семь лет оставалась незамеченной из-за низкого количества угроз. С 2014 года их количество возросло и случаи заражения Prikormka были зафиксирована в Бельгии, Пакистане, России и Украине. По данным ESET, более 80% угроз пришлось на нашу страну.

    Один из первых примеров вредоносного ПО, который проанализировали специалисты антивирусной компании, стал файл prikormka.exe. Он и другие программы того же семейства распространялись в качестве вложения или ссылки на скачивание в фишинговых письмах. После запуска вредоносного исполняемого файла, он открывал документ-приманку, которая отвлекала внимание пользователя. В это время основной код выполнял необходимые хакерам действия. Ключевым для успешности подобных «операций» является качество подготовки фишингового письма. Если письмо и документы касаются жертвы и не вызывают подозрения, то он их откроет. Анализируя их и специальные идентификаторы, встроенные в каждый экземпляр Prikormka, в ESET попытались определить цели атак злоумышленников.

    «Большое количество документов-приманок, использованных в атаках Prikormka, использует темы, касающиеся самопровозглашенных Донецкой и Луганской Народных Республик. Кроме того, ряд документов-приманок содержит личные данные, в частности, внутреннюю статистику и документы, которые, вероятно, используются во внутреннем документообороте самопровозглашенных республик. Это свидетельствует о том, что операторы ПО специально атаковали людей этих регионов», — приходят к выводу в ESET.

    Несколько примеров названий зараженных вложений, перед открытием которых не смогли устоять адресаты:

    Нацгвардейцы со шприцами сделали из донецкого мальчика мишень для ракет.exe

    Последнее обращение командира бригады ‘Призрак’ Мозгового Алексея Борисовича к солдатам и офицерам ДНР и ЛНР.scr

    Места дислокации ВСУ в зоне проведения АТО.scr

    Среди документов-приманок, которые видели цели в ДНР и ЛНР, «Справочник по министерствам обновленный.exe», который открывал документ-приманку с перечнем министерств сепаратистов. Еще один пример, который приводят в ESET, файл «материалы к зачету по законодательству.exe», открывающий ряд документов, включая «конституцию ЛНР». Идентификатор кампании с этим файлом имеет название L_ment. Тут словацкая фирма утверждает, что «использование в названии сленгового слова «мент» говорит о свободном владении злоумышленниками русским языком». Также утверждается, что большинство кампаний, направленных на сепаратистские территории имеют префиксы идентификаторы L и D, что «вполне вероятно, означает» ДНР и ЛНР.

    Помимо Востока Украины следы Prikormka также выявили на Западе. Поскольку одна из кампаний имела файл с названием на украинском «План ДНР на 21 липня, щодо відводу військ.exe» и была обнаружена в западных областях, в ESET утверждают, что злоумышленники владеют украинским. Идентификатор этой кампании является Psek, «что свидетельствует о том, что члены украинской националистической партии «Правый сектор» тоже были под прицелом киберзлодеев».

    В ходе исследования специалисты антивирусной компании выявили ряд командных серверов, с которых происходило управление Prikormka. Семь из восьми серверов находились на бесплатном хостинге ho.ua. Один из них, girls.ho.ua с информацией о Киеве, использовался с 2008 года.

    Антивирусным аналитикам удалось получить доступ к одному из командных серверов. После анализа журналов, найденных там, они выявили 33 жертвы в основном из Восточной Украины, но были также несколько из России и Киева. Также удалось установить, что несколько хакеров получали доступ к серверу через интернет-провайдера Киева и Мариуполя.

    Итак, основные аргументы ESET: большинство командных серверов находятся в Украине, злоумышленники свободно владеют украинской и российскими языками, некоторые интернет-провайдеры расположены в украинских городах, а хакеры были активны в рабочее для Украины время.

    Из этого словацкие специалисты сделали выводы, что «реализаторы операции «Прикормка» заинтересованы в наблюдении и шпионстве за сепаратистами Донецкой и Луганской областей», а также некоторыми целями «особой важности», включая украинских политиков. «Операторы вредоносной программы владеют украинским и русским и, вероятно, работают на территории Украины». В ESET также нарекли Prikormka «первым выявленным украинским вредоносным программным обеспечением».

    В конце исследования словацкая компания предоставляет данные для обнаружения вредоносного ПО, тем самым давая представителям ДНР и ЛНР инструменты защиты от украинских «злоумышленников».

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.