Кибервойна


Гео и язык канала: Россия, Русский
Категория: Технологии


Канал про киберизмерение международной безопасности: конфликты, дипломатия, расследования.
Веду я, Олег Шакиров. Почта cyberguerre@yandex.ru

Связанные каналы  |  Похожие каналы

Гео и язык канала
Россия, Русский
Категория
Технологии
Статистика
Фильтр публикаций


Репост из: F.A.C.C.T. Борьба с киберпреступностью
🔍Специалисты F.A.C.C.T. Threat Intelligence обнаружили на платформе VirusTotal вредоносный файл, связанный с группировкой кибершпионов Core Werewolf (PseudoGamaredon). Его загрузили из армянского города Гюмри.

Обнаруженное ВПО — самораспаковывающийся архив 7zSFX, предназначенный для скрытой установки и запуска легитимной программы удаленного доступа UltraVNC, которую использует группа Core Werewolf.

В качестве документа-приманки использовалось ходатайство о награждении военнослужащих, отличившихся в ходе СВО, в том числе Орденом Мужества.

Справка. Core Werewolf — кибершпионская группа, которая активно атакует российские организации, связанные с оборонно-промышленным комплексом, объекты критической информационной инфраструктуры.

В марте 2024 г. Core Werewolf атаковала НИИ, занимающийся разработкой вооружения. А в начале апреля — российский оборонный завод. Первая активность группы зафиксирована летом 2021 г.

👉 Технический обзор атаки смотрите на Хабре.


Репост из: Коммерсантъ
Как стало известно «Ъ», рекорд по сумме взяток, установленный в МВД экс-полковником Дмитрием Захарченко, побит более чем в три раза. В получении незаконных вознаграждений от администратора криптовалютной биржи на общую сумму почти 5 млрд руб. обвинен сотрудник одного из самых секретных подразделений министерства — бюро специальных технических мероприятий (БСТМ) Георгий Сатюков.

Однако в отличие от господина Захарченко, отбывающего 16-летний срок, новый фигурант и его экс-коллега, выступавший посредником, успели скрыться за границу и были арестованы только заочно. По одной из версий, беглецы могут находиться в Дубае, где у одного из них апартаменты в восьмисотметровой башне «Бурдж-Халифа».

#Ъузнал


Страны БРИКС решили создать реестр контактных пунктов для обмена информацией о компьютерных атаках, сообщает МИД. В феврале о таком предложении со стороны России рассказала представительница НКЦКИ.

Напоминаю, что речь идёт о механизмах обмена информацией о киберугрозах, прежде всего технического характера. Как правило, такой обмена происходит между национальными командами реагирования на компьютерные инциденты (CERT'ами), в России за это направление отвечает НКЦКИ.

В прошлом году было решено создать глобальный реестр под эгидой ООН — там будут как технические, так и политические контактные центры (вероятно, за политику будут отвечать дипведомства).

Сети для обмена информацией по киберугрозам между государствами созданы на региональном уровне: в ОБСЕ, АСЕАН, Организации американских государств и пр. Участники ОДКБ взаимодействуют в рамках Консультационного координационного центра по вопросам реагирования на компьютерные инциденты.

У России есть двусторонние соглашения по информационной безопасности со всеми старыми участниками БРИКС, а также с Эфиопией. Вероятно, обмен какой-то информацией на двустороннем уровне уже ведётся.


Sandworm повысили до APT44

Mandiant выпустила большой отчёт (текст в PDF) про хакерскую группу Sandworm, которую связывают с российской военной разведкой (американские власти — на официальном уровне). Исследователи киберугроз отслеживают деятельность Sandworm уже на протяжении 10 лет, ей приписывают, в частности, атаки на украинскую энергосистему в 2015 и 2016 годах и глобальную атаку с помощью шифровальщика без возможности восстановления NotPetya в 2017 году (от которой пострадали в т.ч. многие российские организации).

В отчёте утверждается (стр. 7), что группа представляет риск распространения новых концепций и методов взлома, и якобы именно в связи с осознанием этого риска сама Россия проводит учения по защите от вредоносной деятельности, похожей на атаки Sandworm — здесь речь идёт о прошлогоднем разборе софта, вероятно разработанного для киберполигона Ростелеком-Солара.

Из-за того, что, по оценке Mandiant, Sandworm «представляет активную и устойчивую угрозу правительствам и операторам критической инфраструктуры по всему миру», компания решила присвоить ей наименование согласно своей традиционной таксономии — APT44.

Исследователи Mandiant также связывают (стр. 12) с Sandworm/APT44 деятельность трёх хактивистских группировок: XakNet, CyberArmyofRussia и Солнцепёк (последняя в декабре взяла ответственность за выведения из строя украинского мобильного оператора Киевстар). При этом не утверждается, что эти группы являются частью APT44, но у последней якобы есть возможность влиять на их деятельность, в т.ч. публиковать через них похищенные данные.

Главным инфоповодом для СМИ на основе отчёта стали как раз заявления хактивистов, а именно CyberArmyofRussia. В отчёте сообщается (стр. 13), что 17 и 18 января этого года CyberArmyofRussia взяла ответственность за манипулирование интерфейсами автоматизированных систем управления объектов водоснабжения в США и Польше, опубликовав в подтверждение соответствующие видео. А 2 марта в канале этой же группы было опубликовано ещё одно заявление о взломе гидроэлектрической станции во Франции.

Mandiant отмечает, что две недели спустя местные власти в США подтвердили кибератаку. В коротком сообщении от начала февраля со ссылкой на сити-менеджера города Мьюлшу, штат Техас, говорится, что 18 января «взлом был обнаружен после того, как один из жителей города обратился в полицию с необычной проблемой — переполненным баком для воды. [Сити-менеджер] Санчес сказал, что городские власти изучили ситуацию и обнаружили сбой в системе, который был относительно вне контроля городских властей. Это не вызвало никаких перебоев в обслуживании».

Про атаки на физические объекты написали CNN, Le Monde и Wired. Из статьи CNN можно узнать некоторые подробности инцидента в Техасе:

«Хакеры взломали систему удаленного входа в промышленную программу, позволяющую операторам взаимодействовать с резервуаром для воды, сообщил CNN сити-менеджер Рамон Санчес. Резервуар с водой переполнялся в течение 30-45 минут, прежде чем власти Мьюлшу отключили взломанное оборудование и перешли на ручное управление, сообщил Санчес в электронном письме. По словам Санчеса, власти Мьюлшу заменили взломанную систему и предприняли другие меры для защиты сети».

Le Monde утверждает, что в случае атаки на Францию злоумышленники преувеличили свой успех: они утверждали, что атаковали плотину, но журналисты узнали, что в действительности инцидент произошёл на водяной мельнице в небольшом городке.

Энди Гринберг, автор книги про Sandworm, замечает в этой связи, что атаки на физические объекты, скорее всего, дело рук не самой Sandworm, а слабо связанных с ней групп. Mandiant тоже подчёркивает, что пока не может самостоятельно подтвердить связи этих атак с Sandworm.


Репост из: Forbes Russia
Starlink Илона Маска начал блокировать доступ к интернету в неавторизованных странах. Письма с предупреждением получили пользователи в Судане, Зимбабве и ЮАР, пишет WSJ. Их рассылка началась вскоре после расследования газеты о растущем черном рынке Starlink, благодаря которому доступ к спутниковому интернету получают, в частности, российские военные


ZLONOV пишет в мини-обзоре на сервис поиска по утечкам от НКЦКИ: "никакие пароли УЛВДП вводить не предлагает".

Никакой ошибки нет. Изначально на сайте можно было искать и по паролям. Я проверял словарную классику: qwerty и password. Подтверждение видно на скриншоте. Но теперь этот вариант поиска действительно убрали.


Репост из: ZLONOV
На прошлой неделе НКЦКИ сообщил о запуске сервиса «Утекли ли Ваши данные? Проверьте» (УЛВДП). Естественно захотелось его сравнить с другим весьма популярным «Have i been pwned?» (HIBP).

Результаты навскидку такие:
- HIBP ищет только по электронной почте, УЛВДП - ещё и по логину и по номеру телефона;
- HIBP приводит краткую справку о самой утечке с ссылкой на более детальное описание, УЛВДП отображает только наименование источника утечки и дату;
- HIBP обычно находит больше утечек (сравнивал по нескольким адресам), но УЛВДП порой указывает на отсутствующие у HIBP - например, утечку Tele2.ru;
- HIBP позволяет подключить отдельный дашборд для поиска всех утечек для конкретного почтового домена;
- HIBP позволяет работать через API;
- на сайте HIBP есть общая статистическая информация и отдельная информация о всех подключенных базах, в сервисе УЛВДП такой информации нет.

В целом, для первой итерации - УЛВДП получился вполне рабочим, хотя о полной альтернативе HIBP говорить пока рано. Ну, а для бОльшего эффекта рекомендовал бы пользоваться ими обоими одновременно.

_______________________

Сервис НКЦКИ: https://chk.safe-surf.ru

Сервис Have i been pwned?: https://haveibeenpwned.com

Пресс-релиз: https://safe-surf.ru/specialists/news/706601/

Новость на AntiMalware: https://www.anti-malware.ru/news/2024-04-15-114534/43162 - новость с ошибкой: никакие пароли УЛВДП вводить не предлагает =)




Во Франции финансовый регулятор ACPR и комиссия по ценным бумагам (AMF) поддерживают публично доступную базу мошеннических сайтов (темы кредитов, инвестиций, криптовалюты, бинарных опционов). База регулярно обновляется и содержит уже больше 8000 тысяч сайтов и email'ов.


Репост из: SecAtor
͏После разборок со спецслужбами BreachForums перешел на разборки внутри киберподполья, став жертвой новой скоординированной кибератаки, которая привела к его приостановке.

В прошлый раз форум окучили в июне 2023 года хакеры ShinyHunters, выкрав и опубличив впоследствии базу данных пользователей.

На этот раз ответственность за инцидент взяли на себя R00TK1T (известная многочисленными кибератаками в Малайзии) и Cyber Army of Russia, усилия которых привели к выводу из строя серверной инфраструктуры Breach.

Помимо атаки хакеры обещают слить в сеть данные всех участников BreachForums, включая их IP, email и пр., развеяв таким образом иллюзию анонимности.

При этом текущий админ BreachForums, скорее всего и так сливающий все данные в ФБР США, Baphomet подтвердил блокировку домена и приступил к расследованию инцидента, не гарантируя безопасность пользовательских данных.

Но будем посмотреть.


Репост из: Нецифровая экономика
Роскомнадзор обратил свой строгий взор на крупнейших зарубежных провайдеров сервисов облачной инфраструктуры и хостинга: сегодня стало известно о блокировке на территории России сайтов Amazon Web Services, GoDaddy, DigitalOcean. Также заблокированными оказался ряд более мелких компаний - Kamatera, WPEngine, HostGator, Network Solutions, DreamHost, Bluehost, Ionos.

Упомянутые провайдеры были ранее включены в перечень иностранных компаний, подлежащих "приземлению”. За невыполнение ряда обязательств, предусмотренных законодательством для таких компаний, к ним может быть применен ряд мер, в том числе полная блокировка ресурса на территории России. Последнее и произошло сегодня.

Коллеги из группы «Рунити» (объединяет RU-CENTER, Рег.ру, SpaceWeb) оперативно собрали статистику по открытым данным - сегодня на ресурсах Amazon – размещено 68,9 тыс. российских сайтов, у GoDaddy – 2,4 тыс. К слову, под блокировкой рискует также оказаться провайдер Hetzner, где размещено 161,6 тыс. российских сайтов. Всего же, согласно данным «Рунити», общая доля присутствия иностранных игроков на рынке хостинга составляет около 10%.

«Мы ожидаем, что пользователи будут активно переезжать на инфраструктуру российских хостинг-провайдеров, чтобы обезопасить свои проекты. Разумеется, эта тенденция может усилиться на фоне блокировок ресурсов зарубежных игроков», – комментирует Сергей Рыжков, руководитель направления профессиональных сервисов Рег.ру.


В общем, веселая ночка будет у тех, чьи сайты сегодня с легкой руки Роскомнадзора могут оказаться заблокированными по причине использования зарубежного хостинга на ведущих облачных площадках.

#СделаноВИнкубатореНецифры


В коллекцию государственной статистики в области информационной безопасности.


Находка для ценителей кибердипломатии и бюрократии. В 2022 году в Госдепартаменте создали Бюро по киберпространству и цифровой политике (Bureau of Cyberspace and Digital Policy). Некоторые детали о его работе можно узнать из прошлогоднего отчёта Счётной палаты США.

Бюро создавали несколько лет, и в итоге в него включили отделы из других подразделений Госдепартамента. Один из них называется отдел по Международной политике в области информации и коммуникаций (International Information and Communications Policy, ICP). До этого ICP входил в состав Бюро экономических и бизнес-вопросов.

Но чего я не знал, так это того, что изначально ICP было создано как бюро ещё в 1985 году! (Тогда аббревиатура была не ICP, а CIP.) Как бюро (для аналогии — департамент в МИД России) оно просуществовало до 1994 года, после чего было понижено до отдела в составе Бюро экономических и бизнес-вопросов. И вот в 2022 году ещё раз мигрировало.

Но по сути Бюро по киберпространству и цифровой политики — это и есть воссоздание изначального Бюро CIP/ICP, только в обновлённом качестве.

А появлению CIP/ICP предшествовало создание в 1981 году в Госдепартаменте должности координатора по международной политике в области информации и коммуникаций.

Короче говоря, кибердипломатия имеет долгую историю.


Не повышение осведомлённости, а wetware vulnerability management.


А тем временем продолжается рассмотрение дела участников REvil в суде. В очередном эпизоде защита пытается доказать, что правоохранители допустили многочисленные ошибки в ходе расследования, а также не допросили американцев, чьи карты фигурируют в деле.

«Адвокаты фигурантов, обвиняемых в связях с хак-группой REvil, настаивают на отсутствии повода для уголовного преследования их подзащитных. На последнем слушании они заявили, что ставшие основой для возбуждения дела материалы следствия, включая экспертизу, составлены с нарушениями. Правоохранительные органы, по их мнению, не только допустили ряд грубых процессуальных ошибок, но и не приняли необходимые для полноценного расследования меры. Например, не допросили владельцев банковских карт из числа американских граждан, на средства которых якобы покусились их доверители. Защитники считают, что это делает пострадавших не более чем абстракцией, а разбирательство между тем продолжается свыше двух лет. Однако военную прокуратуру и суд эти доводы не убедили».


Завершено дело по кардерским магазинам

В Москве вынесен приговор шестерым фигурантам дела по кардерским магазинам. Как сообщает Коммерсантъ, реальные сроки получили двое человек, остальным назначили уже отбытый в СИЗО срок или исправительные работы.

«По материалам дела, подсудимым инкриминировалось «приобретение, хранение с целью сбыта, использование и сбыт электронных средств, которые содержат информацию при платеже, аналогичную платежной карте американских банков».

По данным правоохранителей, фигуранты предоставляли клиентам данные кредитных карт Visa и MasterCard ряда крупных американских банков, которые позволяли осуществлять покупки. По данным силовиков, услугами хакеров пользовались те граждане, в основном россияне, которые хотели скрыть от контролирующих и надзорных органов в своей стране приобретение дорогих предметов. При этом схема покупки была простой и не причиняла ущерба реальному владельцу карты: клиент хакеров перечислял на карту необходимую сумму и тут же приобретал на нее нужную покупку. При этом держатель карты какое-то время информации о проведенных с ее помощью операциях не получал.

Однако в конце концов владельцы карт узнали о махинациях с ними, и расследованием занялось ФБР. Там предположили, что хакеры действуют с территории РФ, и передали соответствующую информацию российским коллегам. После этого оперативники управления «К» МВД нашли сайт, где предполагалась услуга по приобретению данных банковских карт, вычислили злоумышленников, провели контрольную закупку и в начале 2022 года задержали подозреваемых. Их доставили в Москву, где по решению Басманного суда отправили под стражу».


Фигуранты дела были задержаны в феврале 2022 года. Тогда же сотрудники управления «К» МВД конфисковали (и задефейсили) четыре сайта кардерских магазинов (Trump’s Dumps, Ferum Shop, Sky-Fraud и UAS). Напрямую задержания с закрытием сайтов не связывались, но Брайан Кребс обратил внимание, что все домены конфискованных сайтов были зарегистрированы через компанию одного из фигурантов Артёма Зайцева ООО «Гет-Нэт» (Зайцев — один из двоих, получивших реальный срок).

В статье Коммерсанта самый ценный — последний абзац, начинающийся так: «Подсудимые в целом остались довольны приговором».

Но дело группы кардеров (которая в суде настаивала, что группой не является) — только часть истории. Некоторые из фигурантов дали показания на сотрудника пермского УФСБ Григория Царегородцева, который якобы покровительствовал их бизнесу.

Он был задержан в апреле прошлого года по обвинению в получении особо крупной взятки от кардеров (сначала указывалась сумма в 100 млн, теперь в 160), грубо говоря, для решения вопросиков с делом против них. Царегородцева судят в Пермском гарнизонном суде, где он настаивает, что всего лишь совершил мошенничество, и просит о снисходительном отношении: «Не ошибается тот, кто ничего не делает, прошу строго не наказывать».

И ещё одно дело, которое параллельно рассматривается в Перми, касается корпоративного спора за акции компании «Гет-Нэт».

«Осужденному к реальному сроку 9 апреля в Савеловском суде Москвы владельцу пермской компании «Гет-Нэт» Артему Зайцеву не удалось во второй инстанции выиграть суд с бывшей супругой своего подельника Александра Ковалева. Последний также получил реальный срок наказания».

За этим делом внимательно следят пермские СМИ. Если коротко, то помимо «хобби» в виде кардерских магазинов у осуждённых был успешный легальный бизнес («Как писал ранее «КоммерсантЪ-Прикамье», Ковалев и Зайцев владели одним из крупнейших хранилищ данных в Пермском крае»), и вокруг него развернулись баталии не без участия товарища Царегородцева.

Есть ощущение, что в истории много недосказанного, но и без того сюжет уже неплохо закручен.


Не самый умный трамвай

В Санкт-Петербурге произошла авария: трамвай сбил трёх пешеходов. Выяснилось, что это ретро-трамвай «Довлатов», запущенный в ноябре 2023 года и оснащённый «умной» системой Cognitive Pilot на основе искусственного интеллекта.

«Они включают систему контроля за состоянием водителя: трамвай должен остановиться, если водитель потеряет концентрацию или если на путях окажется человек или предмет».

Хотя в новостях сюжет разошёлся под заголовками типа «Умный трамвай въехал в толпу», похоже, что причина аварии более традиционна: у трамвая отказали тормоза. «Фонтанка» сообщает: «на этом этапе обкатки на трамвае не была включена "когнитива" — система, которая есть на всех новых вагонах ГЭТ».

То же самое говорит Ольга Ускова, гендиректор компании Cognitive Pilot.

Однако ИИ тут всё-таки причём, правда, не напрямую. Так, Ольга Ускова жалуется, что журналисты публикуют непроверенную информацию об «умном» трамвае. Но надо отметить, что на протяжении уже почти года и компания, и власти Петербурга торжественно рассказывали о том, сколько в городе трамваем с системой искусственного интеллекта. Если эти системы пока не работают, то именно на этом нужно было делать акцент в публичной коммуникации. Да, журналисты должны проверять информацию, но совершенно неудивительно, что они пишут про «Довлатов» как «умный» трамвай, если именно в таком качестве он и рекламировался.

Ещё один аспект — почему системы Cognitive Pilot не были включены. За этой темой внимательно следит «Фонтанка», в марте там был опубликован интересный материал о сложностях внедрения системы и сопротивлении водителей.

В статье говорится, что у водителей есть много претензий к «когнитиву»:

««ВКонтакте» есть группа, в которой работники ГЭТ [Горэлектротранса] и других транспортных предприятий обсуждают дела насущные. «Когнитиву» там посвящено несколько постов и множество комментариев — частично анонимных, частично авторизованных. В основном, негатив про фантомные срабатывания, резкое торможение, остановки далеко от платформы или светофора, реагирование на встречный вагон и т.п. Интонация — «не мешайте работать»».

Одна из проблем касается резкости торможения:

«Денис Минкин [гендиректор ГЭТ] сразу оговорился, что считает «человеческую» манеру вождения эталонной, но против статистики не попрешь: за год при торможении «человеком» упали 68 пассажиров, при торможении искусственным интеллектом — один».

Ещё одна проблема — торможение перед препятствием:

«Самая драматичная часть — торможение перед препятствием. Разработчик программного обеспечения Cognitive Pilot показывал, как «выглядят» для робота падающие на рельсы пешеходы, поворачивающая машина или собака на длинном поводке. И факт остается фактом — машина видит и узнает не всё и не всегда вовремя. Предприятие отслеживает все движения и сигналы системы, но посчитать, сколько раз система за год отвела от беды, сложно: слишком много сослагательного наклонения, и статистика «неслучившегося» — это вообще интересный формат

Зато есть случаи, которых почти наверняка не произошло при включенном роботе».


Но есть и много ложны срабатываний:

«Водители жаловались, что вагон оттормаживается из-за каждого перестроения соседних автомобилей на рельсы, считывает как препятствия столбы у дороги и другие объекты, на миг попадающие в створ движения, например, при повороте. Один из них рассказал, как его «тормознул» пролетевший полиэтиленовый пакет»
.

В статье можно узнать и про другие проблемы «умных» трамваев.

Всё это возвращает к первому пункту: если система пока только тестируется, то зачем пиарить её как рабочую?

Компания «Когнитив Роботикс» является подписантом Кодекса этики в сфере ИИ, один из принципов которого касается прозрачности информирования об уровне развития технологий ИИ, возможностях и рисках. Будем надеяться, что из сегодняшней аварии, даже если она произошла и не из-за ошибки «умной» системы, будут сделаны выводы и для развития и публичного освещения других систем искусственного интеллекта.


США ввели санкции против нескольких представителей Хамас, в том числе против Абу Убайды (другое имя Хузайфа Самир Абдулла аль-Калут), официального представителя «Бригад аль-Кассама». Утверждается, что он руководит подразделением по информационного влиянию в киберпространстве (буквально: cyber influence department) «Бригад аль-Кассама», а также был причастен закупал сервера и домены в Иране для хостинга официального сайта боевого крыла Хамаса. Также он угрожал убивать израильских заложников. Двое других лиц, попавших под санкции, связаны с операциями с помощью дронов и разведкой Хамаса.


Репост из: КиберBEZправил
Подсчет кибергруппировок — дело не всегда благодарное. Но мы решили попробовать.

Только в этом году число кибергруппировок, атакующих инфраструктуру России, увеличилось более чем на 20%. Развитию криминальных IT-групп способствует активная продажа инструментов хакеров на теневом рынке, которая в том числе снижает порог выхода для «хактивистов». При этом монетизация кибератак, например, через вымогательство, стала наиболее значимой целью для злоумышленников, хотя хакеры и продолжают объединяться по политическим мотивам.

https://www.kommersant.ru/doc/6636143


Российский аналог Have I Been Pwned от НКЦКИ

На сайте safe-surf ru запущен новый сервис по поиску себя в утёкших базах данных. Можно искать по электронной почте, логину, номеру телефона, паролю. В результатах поиска показываются совпадения в базах с указанием названия сервиса и даты утечки.

По сути, это выглядит, как сервис Have I Been Pwned. Сообщается, что сами данные не хранятся на сайте, а история запросов не сохраняется.

Сервису не помешало бы более детальное описание, откуда берутся данные и как они хранятся (по аналогии с HIBP). Пока это не очень понятно, можно предположить, что база утечек формируется из всех слитых баз. Сообщается: «Мы получаем данные об утечках из публично доступных источников». Данные обновляются несколько раз в неделю.

Показано 20 последних публикаций.