Кибервойна
4.34K subscribers
835 photos
15 videos
20 files
1.66K links
Канал про киберизмерение международной безопасности: конфликты, дипломатия, расследования.

Веду я, Олег Шакиров. Почта cyberguerre@yandex.ru
Download Telegram
Кибервойна
Кардеры из Infraud Organization получили условные сроки В Таганском районном суде Москвы сегодня завершилось рассмотрение дела четырёх членов группировки Infraud Organization, зарабатывавшей на кардинге. Они были признаны виновными по ч. 2 ст. 187 УК РФ (Неправомерный…
Взятка в деле Infraud Organization

Неожиданный (или нет?) поворот сюжета с делом против участников Infraud Organization. Коммерсантъ узнал, что Марат Тамбиев, следователь по делу трёх обвиняемых, которые в марте этого года получили условные сроки, мог получить от хакеров взятку в биткоинах на сумму почти на 24 млн долларов. Эти деньги он якобы отложил на пенсию, однако их обнаружили в рамках уголовного дела по статье о получении взятки, возбуждённого уже против самого Тамбиева Главным следственным управлением СКР. Коммерсантъ отмечает, что взятка в таком размере является рекордной для сотрудников правоохранительных органов России.

"Однако в ходе расследования уголовного дела, возбужденного против господина Тамбиева по ч. 6 ст. 290 (получение взятки в особо крупном размере) УК РФ ГСУ СКР, а затем и Генпрокуратурой, было установлено, что фигурант является обладателем 1032,1 биткойна, стоимость которых на 30 января 2023 года эквивалентна $23 980 843, или 1,662 млрд руб. по тогдашнему курсу ЦБ.

По версии следствия, криптовалюту господин Тамбиев получил 7 апреля прошлого года от членов хакерской группировки Infraud Organization Марка и Константина Бергманов, а также Кирилла Самокутяевского, уголовное дело которых находилось в его производстве, за неналожение ареста на их активы".
Кибервойна
Читаю чаты вымогателей. Хоть и довольно однообразно (им нужны только деньги...), но любопытно, как идёт торг. Вот переписка LockBit с голландским продавцом спецтехники. — Требуем 100 тысяч! — Многовато, можем предложить 5. — Это несерьёзный разговор. — У…
Мастер-класс по общению с вымогателям от Наташи Королёвой:

В 2015 году в карьере Наташи Королевой случилось, пожалуй, самое неприятное событие: в Сеть «утекли» интимные фото и видео певицы и ее мужа Сергея Глушко. Материалы были украдены из взломанного телефона Тарзана — тогда вся Россия увидела то, что должно было остаться в личном архиве пары.

Королева была потрясена. По словам звезды, хакеры прислали ей письмо с условиями — неизвестные требовали денег за молчание. Однако Наталья поняла, что даже если она заплатит, у злодеев все равно будет повод для шантажа. И если не сейчас, то они обязательно объявятся с новыми требованиями через какое-то время.

«Они шантажировали. Хотели денег. Писали мне, но я сказала, что с шантажистами дела не имею. Я тогда подумала ''будь что будет''. Нам стесняться нечего, мы все живые люди. У нас у всех есть половые органы, у всех все одинаково!» — рассказала Королева в интервью «Света вокруг света».
Австралийцы боролись с террористами рикроллингом

Возможно, вы помните операцию Glowing Symphony — вероятно, единственную наступательную кибероперацию, в которой признались США. Она проводилась в 2016 году против ИГИЛ одновременно с военноей операцией "на земле".

Своей кибероперацией против ИГИЛ хвасталось и австралийское Управление радитехнической разведки (ASD), и теперь появились некоторые подробности от ABC.

Операция проводилась в 2016 году в рамках кампании по освобождению Мосула. Австралийцам было поручено обеспечивать прикрытие иракских сил, подходящих к городу, в том числе лишить террористов связи.

В рамках подготовки к киберудару специалисты ASD выяснили, какими средствами коммуникации пользуются игиловцы, а также узнали, что у них есть своя продвинутая IT-поддержка.

Кибероперация проводилась в три этапа, описаны они без особых технических деталей. ASD координировало действия с киберкомандованием США, в штаб-квартире которого работал как минимум один прикомандированный австралийский специалист.

На первом этапе австралийцы использовали вредонос Light Bolt, который неким неизвестным бескликовым способом устанавливался на устройства жертв. Его основным предназначением было лишить террористов возможности подключаться к интернету, это релаизовывалось за счёт разной полезной нагрузки. Пример, который даётся в статье, — запуск на заражённых устройствах того самого видео Рика Эстли. Правда, собеседники ABC признают, что рикроллинг максимум создавал неудобство.

Жертвам несложно было восстановить соединение, иногда для этого требовалось выключить и снова включить устройство.

На втором этапе использовалась не описанная в деталях программа Care Bear (коллеги, давайте медведей не трогать и уважать национальные традиции нейминга). И тогда практически на ходу австралийцы создали ещё одно орудие нападения Dark Wall, которое, судя по описанию, наносило более серьёзный ущерб и лишало заражённые устройства возможности выхода в интернет.

Невозможность общаться по сети вынуждала террористов переходить на радио, что превращало их в лёгкие мишени уже для физических ударов.

Всего за время операции ASD атаковало 47 телефонов и других устройств, нанеся по ним 81 киберудар.

Бывший глава ASD утверждает, что это был первый случай в австралийской практике, а, возможно, и в мире в целом, когда кибероперация в режиме реального времени координировалась с действиями обычных вооружённых сил "на земле".
Forwarded from Коммерсантъ
❗️Показанное «в некоторых сетях» экстренное обращение Путина — это взлом, заявил Дмитрий Песков. По его словам, специалисты уже взяли ситуацию под контроль.

В частности о взломах радиостанций сообщили жители Воронежской области. В сообщении распространялась информация о вторжении украинских войск в приграничные регионы, введении военного положения, всеобщей мобилизации и эвакуации жителей вглубь России.

Правительство Воронежской области выступило с опровержением. Оперштаб Белгородской области также назвал информацию фейком.

@kommersant
Телерадиокомпания МИР объяснила трансляцию фейкового обращения Путина незаконной врезкой с подменой содержания телеканала и радио неустановленными лицами. Продолжался инцидент 37 минут.

Напомню, что в феврале-марте поддельные сообщения о воздушной тревоге несколько раз звучали в эфире радиостанций и каналов Газпром-медиа. Тогда выдвигалась версия, что причиной была подмена сигнала со спутника.
Удалил пост про фейковый менеджер паролей. Может, он настоящий, но ещё не запущенный, я не знаю, честно говоря. В любом случае, будьте осторожны. Jokes on me 🤡
2023-data-breach-investigations-report-dbir (2).pdf
9.4 MB
2023 Data Breach Investigations Report

Вышел новый отчёт об утечках данных от Verizon за период с 1 ноября 2021 по 31 октября 2022. В докладе проанализировано более 16 тысяч инцидентов, в почти 5,2 тысячах случаев был подтверждён взлом данных. Больше всего изученных инцидентов из Северной Америки, но есть также много из Европы и соседних регионов, АТР и немного из Латинской Америки.

В 83% утечек задействованы внешние акторы (из них наибольшая доля у организованной преступности), в 19% внутренние. В подавляющем большинстве случаев (94,6%) злоумышленниками движут финансовые мотивы, затем следует шпионаж, а иные мотивы включая идеологию занимают совсем незначительные доли процента — вероятно, для России эти пропорции выглядели бы несколько иначе.
Хакер, уже публиковавший данные клиентов сервисов «Сбера», выложил в один день клиентские базы гипермаркетов «Ашан», «Твой дом» и сети Gloria Jeans, содержащие имена, номера телефонов и адреса доставки товаров покупателей.
Кибератаки на IT-подрядчиков продолжаются, и на этот раз эксперты указывают на уязвимости в системе «1C-Битрикс».
Я за этим делом слежу по телеграм-каналам, но вот и Коммерсант написал статью. Оно, конечно, интересное. Хакерская группа, ломавшая банки по всему миру (кроме России и СНГ), была задержана ФСБ и ее пытаются осудить в военном гарнизонном суде. Это уже само по себе интересно, так как военные суды у нас занимаются делами военнослужащих, а значит кто-то из задержанных носил погоны во время своих хакерских проделок (на самом деле речь идет о сотруднике ФСБ, хотя первоначально следствие это опровергало, но в финальным материалах дела уже согласилось с этим). Интересно, почему еще западные СМИ не публикуют сенсационные расследования о том, что наконец-то появились доказательства, что пресловутые русских хакеры - это и есть военные 🫡

Особую пикантность в дело добавляет тот факт, что предполагаемый главарь группировки имеет благодарность от Президента Путина за обеспечение кибербезопасности при проведении Чемпионата мира по футболу в РФ в 2018 году, а также грамоту от директора ФСБ РФ за обеспечение кибербезопасности РФ. При этом в защищающих группировку телеграм-каналах утверждается, что одно время она выполняла даже функции кибервойск РФ, а один из участников группировки обращался и ФСБ, и к Евгению Пригожину (ЧВК Вагнер), с предложением вернуть группировку в «строй», чтобы она послужила России в текущем геополитическом конфликте.

В общем, интересная история.
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто крайний

Сейчас будет пост про ситуацию вокруг «1С-Битрикс», который я хотел написать уже некоторое время. Излагаю своё понимание, все неточности на моей совести, замечания принимаю на почту в описании канала.

26 мая IT-армия Украины объявила о дефейсе десятков тысяч российских сайтов. Атака была проведена на систему управления сайтами «1С-Битрикс» (описание атаки). CyberOK подготовил рекомендации по применению компенсирующих мер и реагированию на такие атаки.

Что меня поразило в этом документе — это седьмой раздел, из которого выясняется, что в некоторых случаях сайты, подвергшиеся дефейсу, блокируются НКЦКИ: «Блокировка применяется до момента фиксации НКЦКИ факта удаления противоправного контента».

То есть какой-нибудь сайт регионального мебельного магазина, владелец которого в военно-политических делах особо не задействован, сначала портят иностранные хакеры, а потом уже свои защитники вносят его в чёрный список. Справедливо ли, что крайним остаётся владелец? Это как если бы в физическом мире на витрине вандалы нарисовали граффити, а после полиция обнесла бы всё здание колючей проволокой.

Вообще есть ощущение, что ситуация с атаками на сайты на «1С-Битрикс» — это одна из больших недорассказанных историй последнего года. С одной стороны, ещё 4 марта 2022 НКЦКИ опубликовал бюллетень о наличии критической уязвимости в CMS и впоследствии выпустил ещё два предупреждения о ней (уязвимость обнаружил эксперт Positive Technologies). Представители «1С-Битрикс» после массового взлома российских сайтов в конце июня 2022 года заявили, что «все уязвимости были устранены несколько месяцев назад», проблема в том, что только 10% клиентов постоянно обновляют свои сайты.

Однако и год спустя атаки на систему продолжаются. Массовый дефейс 26 мая — только один пример. Многие утечки последних месяцев получены с сайтов на «1С-Битрикс». И опять же Роскомнадзор, вроде бы, делает всё, что должен и проверяет факты утечек. Правда, причины утечек в судебных решениях далеко не всегда фигурируют, а сами организации-жертвы крайне редко докладывают о ходе расследований (но, допустим в отчётах BI.ZONE и Инфотекс CMS упоминается). Сайт Askona, об утечке данных с которого стало известно буквально сегодня, также работает на «1С-Битрикс», но вряд ли этот факт заслужит особого внимания.

В общем, НКЦКИ информирует, ресёрчеры исследуют, Роскомнадзор проверяет, «1С-Битрикс» обновляет, а год с лишним спустя это остаётся одним из наиболее популярных векторов атак на сайты. И крайними остаются их владельцы.

Не подумайте, я не хочу снять с них ответственность, конечно, нужно следить за обновлениями и обеспечением безопасности. Но если проблема за много месяцев всё ещё носит столь массовый характер, не означает ли это, что не сработала вся система? И реакцией на это, наверно, должна быть не столько блокировка дефейснутых сайтов, сколько размышление, что не делается в достаточной мере.

Насколько комфортно производителю CMS, что безопасной версией их его продукта пользуется только 10% клиентов? Можно ли как-то повысить этот процент? Почему НКЦКИ подключается только на этапе проверки наличия на сайте «противоправного контента»? Может быть, стоит провести аудит, сколько уязвимых сайтов есть в Рунете, и в рамках профилактики предупредить их владельцев, предотвратив тем самым возникновение оснований для блокировки? Может, Роскомнадзору стоит публиковать не только цифры о количестве утечек, но и обзор причин происшедшего?

Просто мне кажется, что в противном случае мы и через год будем наблюдать примерно такую же ситуацию.

Что думаете?
Олег у себя написал заметку про атаки на web-сайты под управлением Битрикс и задался сакраментальным и риторическим одновременно вопросом. Если ФСТЭК выпускает рекомендации и требования по оценке защищенности и устранению уязвимостей, НКЦКИ выпускает бюллетени по уязвимостям в Битриксе, РКН расследует факты утечек через уязвимый Битрикс, ресерчеры находят уязвимости, ИБ-компании выпускают рекомендации по защите, сам Битрикс вроде как выпускает обновления, то почему Битрикс продолжают ломать, а его клиенты не обновляют свои web-ресурсы? 😕 Я решил чуть развернуто прокомментировать его заметку и добавить несколько предложений по решению этой проблемы.

ЗЫ. Исходная заметка Олега.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE
🌚 Core Werewolf: легитимное ПО против ОПК и критической инфраструктуры

Группировка Core Werewolf занимается активным шпионажем.

С 2021 года она атаковала российские организации, связанные с оборонно-промышленным комплексом и критической информационной инфраструктурой.

Преступники проникали в инфраструктуру компаний с помощью фишинговых электронных писем, а затем применяли UltraVNC вместо вредоносного программного обеспечения.

Мы проанализировали жизненный цикл обнаруженных атак Core Werewolf, рассмотрели тактики, техники и процедуры, использованные для компрометации целевых систем, а также описали инфраструктуру группировки.

Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
Killnet анонсировали съёмку короткометражного документального фильма про российский хактивизм после 24 февраля 2022 года. Обещают премьеру в августе.
В ООН Россия говорит о «невозможности точной идентификации источника компьютерных атак», но на практике всё чаще выдвигает обвинения против США и других стран, фактически заимствуя американскую практику публичной атрибуции (то же самое делает и Китай). Недавнее разоблачение шпионажа через айфоны — самое яркое проявление этой тенденции. Разобрался в этой истории для Fobrbes.

https://www.forbes.ru/mneniya/490597-kiberzagadka-ot-fsb-zacem-rossia-obvinila-ssa-v-spionaze-s-pomos-u-ajfonov
В 2020-м году сообщество по кибербезопасности АСУ ТП RUSCADASEC запланировало провести первую конференцию, но вмешался COVID-19 и конференция не состоялась. Но коронавирус был побежден и идея провести конференцию вновь захватила умы. И вот, 11 июля в Москве пройдет необычная конференция - RUSCADASEC CONF. В отличие от привычных всем конференций, эта пройдёт без стендов, рекламы и надуманных презентаций в стиле «как N раз упомянуть продукт под видом экспертного доклада». Программу готовят сами участники сообщества, голосуют за темы, выбирают форматы. Спонсорских пакетов нет и не будет. Все, кто решили поддержать конференцию, делают это на общественных началах.

Приходите, всем будут рады на конференции.
Кибервойна pinned «В ООН Россия говорит о «невозможности точной идентификации источника компьютерных атак», но на практике всё чаще выдвигает обвинения против США и других стран, фактически заимствуя американскую практику публичной атрибуции (то же самое делает и Китай). Недавнее…»
Поисковые операции киберкомандования в Латамерике

Американское киберкомандование расширяет географию так называемых поисковых операций (hunt-forward operations). На прошлой неделе стало известно, что такие операции впервые прошли в Латинской Америке. Впрочем, где конкретно, не уточняется — в зоне ответственности Южного командования США (вся Америка южнее Мексики).

В рамках поисковых операций специалисты Cyber National Mission Force по приглашению страны-партнёра прибывают туда и вместе с местными коллегами (в Латвии, например, с местным CERT'ом, который подведомствен Минобороны) ищут киберугрозы. Всего с 22018 года и по состоянию на май 2023-го было проведено 70 операций в 22 странах, больше всего примеров известно в Европе, в том числе на Украине, в Литве, Эстонии, Латвии, Хорватии, Албании, Черногории, Северной Македонии.
Больница в Спринг Вэллей, штат Иллинойс, закроется на этой неделе в том числе из-за кибератаки 2021 года. Тогда заведение стало одной из жертв группировок вымогателей. Ущерб от инцидента — только одна из причин закрытия (упоминается также COVID-19, нехватка персонала), но это первый случай в США, когда вирус-шифровальщик напрямую назван среди факторов, повлиявших на решение прекратить работу больницы. Из-за этого местным жителям придётся ездить в другие госпитали и надеяться, что рано или поздно больницу в Спринг Вэлли возьмёт под управление другая организация.
Я уже писал недавно о том, что Роскомнадзор все активнее залезает на чужую поляну ИБ (так, глядь, они и за техническую защиту персданных начнут отвечать). И вот на прошлой неделе они на базе ГРЧЦ провели заседание НТС, на котором обсуждали планы по обеспечению ИБ российских систем и ресурсов. И вот что нас ждет, возможно даже в этом году:
1️⃣ Национальная система защита от DDoS-атак. Вероятно, на базе ТСПУ.
2️⃣ Система верификации страновой принадлежности сетевых адресов. Теперь вместо поиска по чатикам актуального списка GeoIP эту задачу возьмет на себя РКН. Но пока непонятно, как он это реализует? Будет ли выдавать всем файлик с диапазонами, привязанными к странам, или будет отдавать эту информацию по API? А может и вовсе ограничит доступ к этой информации только для госорганов и госкорпораций.
3️⃣ Самое интересное, это третий компонент, - доверенная система сканирования российского IP-пространства в поисках уязвимостей (и блокирования зарубежных сканеров типа Shodan). Я про эту идею уже тоже писал, просто теперь стало понятно, что это будет делаться на базе ЦМУ. Интересно, как эта история соотносится с новым приказом ФСБ, согласно которому 8-й Центр будет осуществлять мониторинг защищенности и искать уязвимости в публичных сервисах организаций, попавших под действие 250-го Указа.

Если с первыми двумя историями РКН ни с кем не конкурирует, то вот в третьей части, конечно, возникают вопросы. да и вообще, интересная история закручивается. Посмотрим, что получится в итоге. Пока выглядит все достаточно интересно; если не вспоминать про то, как РКН блокировал Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Forbes Russia
Национальную систему защиты от DDoS-атак, которую еще в прошлом году планировал создать Роскомнадзор, ведомство будет делать при содействии «Ростелекома».

Подведомственный РКН Главный радиочастотный центр заключил договор на выполнение соответствующих работ на сумму почти 1,5 млрд рублей с неназванным единственным поставщиком, которым, по информации Forbes, является «Ростелеком».

О планах властей по созданию национальной системы противодействия DDoS-атакам ранее уже сообщал Forbes. Создание национальной системы противодействия DDoS-атакам также предусматривает и «Стратегия развития отрасли связи в России на 2024-2035 годы», с предварительной версией которой ранее ознакомился Forbes.

Эксперты считают, что эффективность такой системы может быть «умеренной» из-за того, что она будет работать на основе сети одного магистрального провайдера, пусть и крупнейшего.

Как Роскомнадзор планирует защищать Рунет от DDoS-атак вместе с «Ростелекомом» — читайте в материале Forbes

📸: Getty Images