Росийские хакеры предлагают эксклюзивную поддержку вирусов в Интернет


Оглавление (нажмите, чтобы открыть):

Group-IB: российский хакер создал вирус с уникальной функцией

Специалисты компании Group-IB представили отчет, в котором сообщили об обнаружении вируса с уникальной функцией, разработанного российским хакером. Троян Gustuff внедряется в любые приложения, включая Skype, WhatsApp, Gett Taxi и PayPal.

Хакер преследовал цель разработать такую вредоносную программу, которая могла бы взломать мобильное приложение любого крупнейшего международного банка.

Специалисты Group-IB впервые обнаружили этот вирус на одном их хакерских форумах в апреле прошлого года. Разработчик трояна предлагал пользователям арендовать его продукт за $800 ежемесячно и заявлял, что вредоносное программное обеспечение является улучшенной версией AndyBot.

Программа AndyBot с конца осени 2020 года систематически взламывала приложения на смартфонах на базе операционной системы Android. Вирус маскируется под банковские мобильные приложения и крадет денежные средства держателей устройств.

Российский хакер усовершенствовал данную программу и запустил вирус Gustuff, который теперь может взламывать криптовалютные кошельки, мобильные приложения банков и платежных систем. Конечной целью трояна является вывод фиатных или виртуальных денег со счета жертвы.

На данный момент в зоне риска оказались пользователи мобильных приложений таких банков, как Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank и PNC Bank. Кроме этого, жертвами вируса могут стать держатели криптовалюты, использующие кошельки Bitcoin Wallet, BitPay, Cryptopay, Coinbase.

Стоит отметить, что все чаще хакеры стали нацеливаться как раз на владельцев криптовалюты. В зоне риска оказались компании, разрабатывающие продукты для блокчейн-индустрии.

За последний месяц около 13 криптовалютных платформ получили информацию о наличии большого количества уязвимостей в программном обеспечении. Однако подавляющее большинство таких ошибок пока не носило критического характера.

Хакер из Екатеринбурга обвиняет ФСБ в создании вирусов-вымогателей

Хакер из Екатеринбурга считает, что Федеральная служба безопасности имеет отношение к созданию и распространению вирусов Lurk и Wanna Cry. Уральский кибервзломщик, попавший под арест из-за Lurk, утверждает, что российские спецслужбы курировали создание вредоносных ПО, которые атаковали тысячи персоналок по всему миру.

Ранее сообщалось, что Россия отрицает свою причастность к созданию вирусов-вымогателей. О том, что с помощью Lurk служба безопасности якобы присвоила 1,2 миллиарда рублей из российских банков также не упоминалось. Константин Козловский отметил, что созданный им софт мог использовать любой, кто получал «ключи». Сам хакер передал доступ майору ФСБ Докучаеву, арестованному в 2020 году за госизмену. Сообщалось, что он и его сообщники передавали сведения о российских хакерах американским спецслужбам.

Ранее Козловский уверял, что под руководством Докучаева он взломал коды доступа к серверу Демпартии США. При этом сам майор свое знакомство и сотрудничество с уральским хакером отрицает. Козловский упомянул о своем участии в разработке Wanna Cry. Он заявил, что его группа делала «морду» локера. Хакер уточнил, что тестировали вирусы на системах крупных российских корпорациях.

Злоумышленники зарабатывают на показе баннеров

На фоне сезонного снижения хакерской активности в августе в России наибольшая доля обнаруженных угроз пришлась на вирусы, основная функция которых — показ пользователям рекламы. Их популярность среди злоумышленников эксперты объясняют простотой в написании и высокой прибыльностью. Самим пользователям, помимо навязчивой рекламы, такие вирусы могут грозить вымогательством денег и загрузкой других вредоносных программ.

Компания «Доктор Веб» по итогам августа обнаружила на 21,28% вирусных угроз меньше, чем в июле, следует из ее ежемесячного отчета (есть у “Ъ”). Снижение объемов обезвреженного вредоносного ПО в компании связывают с сезонностью. При этом наибольшее количество обнаруженных угроз пришлось на долю рекламных программ. «Рекламные вирусы в большинстве безвредны для пользователей: они просто показывают рекламную информацию, например, в браузерах. Вместе с тем в некоторых из них может быть встроена дополнительная функция, к примеру, вымогательства денег при попытке удаления»,— поясняет ведущий аналитик отдела развития «Доктор Веб» Вячеслав Медведев.

Популярность таких программ в компании объясняют их высокой прибыльностью для злоумышленников и простотой в написании. Это же касается и вирусов-шифровальщиков, которые остаются распространенной угрозой.

Кроме того, в августе среди хакеров был популярен метод использования копий сайтов популярных сервисов для внедрения троянцев. Угрозой месяца «Доктор Веб» называет банковский троянец Bolik, который распространяется под видом популярного VPN-сервиса NordVPN и сайтов корпоративных офисных программ. С помощью этого вируса хакеры могут перехватывать трафик и похищать информацию из банковских систем.

На мобильных устройствах самым распространенным вредоносным ПО стал «троянец-кликер», обнаруженный сразу в 34 приложениях магазина Google Play — в том числе под видом программы для подготовки к ОГЭ и ЕГЭ по обществознанию. Его успели скачать почти 102 млн пользователей.

Антивирусный эксперт «Лаборатории Касперского» Мария Федорова подтверждает активность вредоносных рекламных программ. «Судя по нашим последним исследованиям, лидирующие места в списке угроз по количеству срабатываний защитных решений занимает именно рекламное и нежелательное ПО. Этот тип угроз мешает пользователям, устанавливает множество нежелательного для пользователя софта, показывает навязчивую рекламу и в целом ухудшает опыт пользователя»,— говорит она.

Что касается вирусов-шифровальщиков, то тут эпидемии пока не наблюдается, но продолжаются целевые атаки на организации с целью запустить трояна-шифровальщика в корпоративной сети, самые продвинутые из которых находят уязвимости в ОС Windows, отмечают в «Лаборатории Касперского».

Почему киберзащита не успевает обновляться

Рекламные программы берут числом, в то время как количество шифровальщиков относительно невелико, но угроза от них несоизмеримо больше, отмечает заместитель гендиректора Zecurion Александр Ковалев. «Сейчас для написания шифровальщика уже не нужно больших навыков. Все упирается скорее в распространение вируса и то, что в итоге будет зашифровано. Если зашифрована какая-то важная информация, то компании придется заплатить злоумышленникам за расшифровку»,— рассуждает он. Рекламные программы в основном не опасны для пользователя, подтверждает господин Ковалев. В то же время, указывает он, накопленная через такое ПО информация может быть впоследствии использована для других целей.

Хакеры пригрозили Роскомнадзору «заблокировать анус»

Анонимные хакеры взломали сайт Федерального агентства по международному сотрудничеству (Россотрудничество) и принялись угрожать Роскомнадзору. На это обратило внимание издание TJ.

Злоумышленники получили доступ к поддомену prev.rs.gov.ru, на котором ранее располагалась старая версия сайта Россотрудничества. Они разместили там обращение к сотрудникам ведомства на английском языке.

«Приветствуем, Роскомнадзор. Последние ваши деструктивные действия против российского интернета заставили нас поверить, что вы — всего лишь кучка некомпетентных и безмозглых червей. У вас не должно быть возможности продолжать бесполезный вандализм. Считайте это нашим последним предупреждением. Ваши Анонимы», — говорится в послании.

Ниже хакеры разместили юмористический комикс, где изображены молодой человек с плакатом «Анус себе заблокируй, Роскомнадзор» и возможные дальнейшие действия в случае получения такого предупреждения.

Материалы по теме


Заткнули рты

Представители Россотрудничества и Роскомнадзора пока не прокомментировали ситуацию со взломом государственного сайта.

В середине апреля в России начались массовые блокировки адресов хостинг-провайдеров, которые, по данным Роскомнадзора, используются для обхода блокировки Telegram. В результате пострадали крупные ресурсы, к примеру, 27 апреля на несколько часов были заблокированы адреса «Яндекса», Faсebook, Twitter, «ВКонтакте», «Одноклассников» и других сервисов. Доступ к Telegram должен быть заблокирован в России по решению Таганского суда Москвы, куда Роскомнадзор обратился после отказа мессенджера передать ФСБ ключи шифрования к переписке пользователей.

В США фирмы обещают спасти данные от вирусов-вымогателей «высокотехнологичным» способом. Но просто платят выкуп хакерам Материал редакции

За свои услуги компании начисляют тариф, который в несколько раз больше выкупа злоумышленникам.

С 2015 по 2020 годы вирус-вымогатель SamSam, который блокирует данные компьютера и просит выкуп, поразил тысячи компьютеров в Северной Америке и Великобритании, нанеся урона больше чем на 30 миллионов долларов. Он подорвал работу учреждений в Атланте, Нью-Джерси, Сан-Диего и Ньюарке, включая функционирование медицинских учреждений. Суммарно на выкупах злоумышленники заработали около шести миллионов долларов.

В США одними из крупных компаний в области восстановления данных после атаки вируса-вымогателя считаются MonsterCloud и Proven Data. Они предлагают клиентам, в числе которых муниципиальные учреждения и полиция, разблокировать данных компьютеров, поражённых вирусом. Утверждается, что с помощью высокотехнологичных средств специалисты восстановят захваченную информацию без выкупа.

На деле компании редко пытаются разблокировать данные и просто выплачивают средства хакерам, выставляя клиенту счёт по собственному тарифу, выяснило издание ProPublica, которое занимается большими журналистскими расследованиями. Основным источником репортёров выступил бывший сотрудник Proven Data Джонатан Сторфер, который участвовал в корпоративной схеме и завязывал деловые отношения с хакерами без ведома клиентов, но с разрешения начальства.

Сотрудничество с хакерами, накручивание тарифов и дезинформация клиента

«Отцом» вирусов-вымогателей считается выпускник Гарвардского университета и антрополог Джозеф Попп младший (Joseph Popp Jr). В 1989 году он изучал теорию зарождения ВИЧ у зелёных мартышек в Восточной Африке и разослал больше 20 тысяч дискет с информацией о заболевании людям, заинтересованным в здравоохранении. После запуска носителя компьютеры получателей зависали, а на экране появлялась инструкция с требованием отправить 378 долларов по почтовому адресу в Панаме, чтобы в ответ им выслали вторую дискету для восстановления данных.

ФБР арестовали Поппа незадолго до того, как он готовился распространить ещё два миллиона носителей. США экстрадировали его в Англию, где его признали невменяемым, после чего он вернулся и поселился в штате Нью-Йорк. «Я верю, что он искренне пытался остановить распространение ВИЧ. Но он ошибся, когда занялся вымогательством. Не думаю, что он трезво оценивал последствия своих действий для других людей», — вспоминал адвокат мужчины Джон Килрой.

В 2006 году 55-летний создатель первого вируса-вымогателя разбился в ДТП, так и не увидев, как его детище стало одним из самых популярных методов киберпреступности. Ежегодно атакам подвергается полтора миллиона устройств, и в США многие жертвы обращаются в том числе в компании Proven Data и MonsterCloud. Они работают по схожей схеме, обещая клиентам восстановить данные с помощью «современных технологий», но зачастую просто платят злоумышленникам за ключи дешифровки.

Для клиента стоимость такой услуги всегда в несколько раз выше, чем цена, затребованная хакерами. Часто клиентами фирм становятся муниципальные и правительственные организации, представителям которых не сообщают, что бюджетные деньги попадают в руки неизвестных. Фирмы не раскрывают секреты «высокотехнологичных методов», которые применяют для восстановления данных. Независимые энтузиасты, которые бесплатно ищут уязвимости в коде вирусов и выкладывают решения в сеть, скептически относятся к способности компаний вроде Proven Data самостоятельно расшифровать данные.

В 2020 году команда киберспециалистов решила проверить, как именно в MonsterCloud «спасают» данные клиентов. Энтузиасты заразили свой компьютер собственным вирусом-вымогателем и обратились в компанию под видом клиентов. Вскоре на электронную почту энтузиастов, которую они выдали за адрес хакеров, пришло письмо от MonsterCloud с предложением заплатить выкуп в обмен на ключи дешифровки.

В итоге киберспециалистам заплатили их же деньги, после чего вернули свободный от вируса компьютер. Представители фирмы не уведомили о сотрудничестве с хакерами, а напротив — вели себя так, будто решили проблему без выкупа.

В декабре 2020 года израильская компания по кибербезопасности Check Point Software Technologies раскрыла аналогичную тактику российской компании DR.Snifro. На сайте фирмы сказано, что она «единственная специализируется на расшифровке файлов», а её услугам доверяют крупный российский перевозчик грузов Tranco и «Газпромпуринвест». В расследовании сказано, что сотрудники фирмы просто платили выкуп. Представители организации не ответили на запросы ProPublica, написанные на английском и русском языках.

Масштабы манипуляций и нейтралитет полиции

Журналисты ProPublica встретились с главой MonsterCloud Зохаром Пинхаси, который отказался рассказать, как часто компания выплачивает выкуп. Вместо этого он ответил пространной фразой, что специалисты фирмы «работают в тени», и упирал на то, что MonsterCloud выполняет свою задачу, а детали вторичны. Пинхаси призвал обычных людей никогда не общаться со злоумышленниками, «потому что они не знают, с кем имеют дело».

В январе 2020 года в фирму обратился IT-консультант Тим Андерсон с просьбой разблокировать данные на компьютере его клиента. Работу оценили в 2500 долларов за анализ и в 25 тысяч долларов за восстановление файлов. При этом вирус-вымогатель требовал за данные два биткоина, на тот момент стоимость которых не превышала семи тысяч долларов. Когда Андерсон попросил специалистов объяснить, как они расшифруют файлы, те отказались.

Мастер Йода рекомендует:  Методы, реализующие операции умножения, вычитания и деления целых чисел, используя только оператор

«Я сразу почуял подвох. Откуда я мог знать, что они не заберут 25 тысяч и не заплатят из них семь тысяч выкупа? Клиент не понимает деталей происходящего», — объяснил мужчина. Он отказался от услуг компании и обратился к другой фирме, которая также гарантировала восстановление данных, но не скрывала, что сотрудничает с хакерами и платит выкуп.

Среди клиентов MonsterCloud — муниципальные учреждения, включая полицейские участки и отделения шерифов. Некоторые обращаются в фирмы, опасаясь, что если попробуют выплатить деньги самостоятельно, хакеры их обманут. Другие не хотят, чтобы средства налогоплательщиков попали к злоумышленникам, потому идут в «профессиональные» фирмы.

Полицейское отделение в Трумане (штат Арканзас) заплатило MonsterCloud 75 тысяч долларов за восстановление данных в течение 72 часов. Специалисты не раскрыли, какими методами им удалось выполнить задачу, но заверили, что не платили выкуп хакерам. Однако опрошенные репортёрами независимые киберспециалисты уверены, что в компании солгали.

Иногда клиенты подозревали нечестные методы со стороны компаний. В 2020 году руководство города Саффорд (штат Аризона) наняли Proven Data для восстановления административных данных с заражённых компьютеров. Через неделю специалисты выполнили задачу и попросили за работу больше восьми тысяч долларов. Уже после оплаты администрация поняла, что часть файлов осталась заблокирована.

Proven Data согласились расшифровать их повторно, но, несмотря на многочисленные попытки, это им и не удалось. В городском управлении так и не поняли, почему Proven Data не применила тот же метод. «Если их алгоритмы справились первый раз, почему не получилось во второй?», — задался вопросом системный администратор Саффорда Кейд Брайс. Собеседники журналистов из сферы кибербезопасности предположили, что в первый раз компания просто заплатила выкуп, но ошибки в коде вируса привели к перманентному повреждению файлов.

У специалистов Proven Data был список хакеров со стороны, которые за оплату предоставляли ключи для расшифровки данных. О происхождении этих людей в фирме не знали, каждый выставлял собственный тариф — кто-то помогал компании за четыре тысячи долларов, а кто-то требовал 10 тысяч долларов. Сами хакеры не любили, когда их так называли, предпочитая образ делового партнёра.

Из материала ProPublica следует, что такое сотрудничество компании с третьими лицами никак не регулируется и находится в серой зоне рынка. Как рассказал Сторфер, который отвечал за сотрудничество с хакерами, иногда они могли продать ключи по скидке, если специалист объяснял, что компания не может позволить себе стартовую сумму. «Они работают в области, где их все ненавидят, но они сотрудничали с нами, потому что мы уважали их», — говорит бывший работник Proven Data.

Порой «партнёры» переставали отвечать после того, как специалист переводил им деньги, и возвращались лишь через некоторое время. По словам собеседника Сторфера, однажды хакер объяснил своё исчезновение тем, что впал в «кокаиновый трип на три недели».

В США нет законов, запрещающих Proven Data, MonsterCloud и другим подобным компаниям платить хакерам за возвращение данных. В договоре говорится лишь о том, что фирмы должны восстановить доступ к информации, а методы их работы не регулируются. При этом юристы и правозащитники, опрошенные журналистами, предположили, что действия компаний можно трактовать как участие в преступном сговоре и компьютерном мошенничестве.


Представители Proven Data и MonsterCloud отвергли все подозрения в обмане и уточнили, что прибегают к выплачиванию выкупа лишь в крайних случаях, уведомляя об этом клиента.

В правоохранительных органах к выплатам выкупов хакерам относятся сдержанно. В 2015 году на конференции по киберзащите агенты ФБР сообщили, что зачастую бюро советует людям просто заплатить требуемую сумму. Дело в том, что вычислить и арестовать злоумышленников очень сложно, а стоимость таких операций для бюджета гораздо больше, чем несколько тысяч долларов, которые теряют жертвы вирусов-вымогателей. Играет роль и человеческий фактор — многим стыдно рассказать, что их обманули злоумышленники, и они не подают заявления в полицию.

В 2020 году Министерство финансов США запретило переводы на несколько биткоин-кошельков, заподозрив их владельцев в финансировании терроризма. При поддержке фирмы Chainalys, занимающейся отслеживанием подозрительных переводов по блокчейну, журналисты ProPublica доказали четыре случая, когда компания Proven Data переводила биткоины на эти кошельки. Вероятно, для получения ключей дешифровки данных клиентов. Как предположил Сторфер, значительная часть выкупов от вирусов-вымогателей может идти на финансирование организованной преступности или террористов.

Как говорит Сторфер, чаще всего атаки в США совершаются из России и восточной Европы, поэтому их инициаторов так сложно найти. Бывший работник Proven Data устроился в компанию через год после выпуска из колледжа, в 2020 году. Несмотря на отсутствие опыта в области кибербезопасности, его взяли на должность менеджера за 41 тысячу долларов в год.

Сторфер проработал в Proven Data полтора года, за это время наладив отношения с различными хакерами, в том числе авторами известного вируса-вымогателя SamSam. Между сторонами существовала своего рода партнёрская программа — порой злоумышленники советовали жертве обратиться за помощью в Proven Data, так как знали, что в этом случае гарантированно получат выкуп. В какой-то момент совесть вынудила Сторфера уйти, так как он устал обманывать клиентов и вести деловые отношения с неизвестными. С тех пор он трудится в сфере, не связанной с областью восстановления данных.

Скучаю ли я по тому, чтобы объяснить кому-нибудь суть своей работы? Нет. Все эти разговоры в духе «чем ты занимаешься»? О, я веду переговоры с хакерами, чтобы заработать на жизнь. Это очень странный бизнес, и это одна из причин, почему я ушёл. [. ]

Я решил уйти, потому что чувствовал себя некомфортно. Царство, в котором действуют Proven Data, MonsterCloud, Coveware и все другие — это Дикий Запад. Они устанавливают свои собственные правила.

10 популярных разводов в сети: проверьте, надежно ли вы защищены от мошенников в интернете

Ребята, мы вкладываем душу в AdMe.ru. Cпасибо за то,
что открываете эту красоту. Спасибо за вдохновение и мурашки.
Присоединяйтесь к нам в Facebook и ВКонтакте

«Мама, кинь 100 рублей на счет» уже не модно. Как и волшебные письма от нигерийских миллиардеров-сирот, которым некому отдавать свои сбережения, кроме вас. Теперь злоумышленники используют другие схемы, более сложные и изощренные. Ежегодно от интернет-мошенничества страдают миллионы человек, теряя значительные суммы, и нельзя сказать, что большинство из них были необразованными чайниками в интернете.

AdMe.ru предостерегает читателей от современных схем мошенничества и рассказывает, как не потерять свои реальные деньги в виртуальном мире.

1. Бесплатная пробная версия

Как это работает. Вам приходит «уникальное» предложение, от которого тяжело отказаться. Например: «Только сегодня вы можете стать участником фитнес-марафона бесплатно«. Иногда вам нужно заплатить минимальную сумму за оформление аккаунта, но предложение не перестает быть заманчивым.

Где подвох. Мелким шрифтом написано о том, что после бесплатной пробной версии вы будете обязаны платить ежемесячные взносы, и вот они уже не будут такими безобидными.

Что делать. Читайте все условия предложений, которые вам поступают, и не доверяйте чудесным “преображениям” на фотографиях: чаще всего это фотошоп. Ищите отзывы. Вычислить фикцию несложно: проверьте, где еще появлялась картинка, воспользовавшись поиском Google или TinEye. Если белозубая красотка фигурирует на множестве ресурсов, то насчет правдивости рекламы стоит задуматься.

2. «Злой двойник»

Как это работает. Вы пьете кофе в зале ожидания аэропорта и решили подключиться к локальной сети Wi-Fi. Вам это удается, ничего не кажется подозрительным, все довольны.

Где подвох. Кроме вас, доволен еще и злоумышленник, «клонировавший» сеть. Находясь недалеко от вас, например с ноутбуком и сетевым адаптером, он создает точку доступа и получает на руки ваши конфиденциальные данные, включая логины и пароли. Он может перенаправить вас на фишинговый или вредоносный сайт, просматривать содержимое файлов, которые вы скачиваете.

Что делать. Проверьте, не включено ли на вашем гаджете автоматическое подключение к неизвестным сетям, настройте эту опцию. Старайтесь не подключаться к бесплатному соединению и тем более не расплачивайтесь банковской картой, если подключились.

3. Вы выиграли автомобиль, телефон и фотоаппарат

Как это работает. Вы получаете сообщение, что вы случайным образом оказались победителем и для получения приза вам нужно перейти по ссылке.

Где подвох. Ваш адрес попадает под раздачу спама, который вы теперь будете получать.

Что делать. Не переходите по внешним ссылкам, даже если предмет обсуждения кажется слишком привлекательным. Ведь если вы не участвовали ни в каких розыгрышах, то и не могли выиграть.

В почтовом ящике наведите курсор на адресата. Если адрес вызывает подозрения, то отправляйте письмо прямиком в спам. При получении сообщения в социальных сетях откройте профиль этого человека. Спамеры или боты обычно имеют миллионы подписок и очень маленькое количество подписчиков.

4. Фишинг

Как это работает. Вы получаете письмо из вашего банка или крупного сервиса вроде Google, Yahoo, PayPal с пугающей информацией о том, что ваш аккаунт был заморожен и вам нужно перейти по ссылке, чтобы решить проблему.

Где подвох. Перейдя по ссылке, вы попадете на сайт-двойник вашего банка или крупного сервиса и, регистрируясь, оставляете свою конфиденциальную информацию в сети злоумышленников.

Что делать. Ежегодно от данного вида мошенничества страдают миллионы людей, и обезопаситься от фишеров можно, лишь игнорируя эти ссылки. Просто наберите в строке браузера адрес банка или сервиса, который якобы пишет вам, и вы обнаружите, что с вашим аккаунтом все в порядке. Банки и крупные организации никогда не призывают распространять в интернете конфиденциальную информацию. Для этого они попросят вас явиться лично.


Для спокойствия позвоните в банк или техподдержку сервиса, откуда было направлено сообщение, и уточните, делали ли они какую-то рассылку.

5. Вам угрожают физической расправой

Как это работает. Вам приходит письмо (или СМС-сообщение) с предупреждением о том, что вас заказали или планируют похитить, плеснуть в лицо кислотой и тому подобное. Жертвой может стать кто угодно, вплоть до членов вашей семьи и детей (мошенники даже могут знать, как их зовут и какой детский сад или школу они посещают). Но, разумеется, вы можете спастись, если оперативно отправите некую сумму денег.

В чем подвох. Естественно, никакой жертвы не будет. В конце концов, злоумышленники и киллеры никогда не общаются по переписке в интернете.

Что делать. Игнорировать. И впредь не распространять свои личные данные, не выкладывать фотографии и сведения о своей жизни, которые могут привлечь мошенников.

6. Работа для фрилансеров

Как это работает. Вы получаете заказ или оставляете заявку работодателям на проверенных сайтах типа «Фрилансер» или «Веблансер», проходите собеседование и выполняете тестовое задание.

В чем подвох. Некоторые работодатели не хотят нанимать человека и платить ему в принципе, довольствуясь только тестовыми заданиями.

Что делать. К сожалению, на 100 % от недобросовестных работодателей себя не обезопасить. Но запомните: никогда не выполняйте объемных работ без предоплаты, проверяйте в интернете реальность компании, с которой собираетесь сотрудничать, и отзывы сотрудников.

И в особенности не верьте и не переходите по ссылкам, которые предлагают заработать вам крупные суммы денег, не прилагая никаких усилий.

Хакеры похоронили «Цифровую Россию»

Кибермошенники атакуют страну каждые 10 минут

Вирусные атаки уже останавливали работу банковских отделений в РФ. Фото PhotoXPress.ru

Российские компании подвергаются кибератакам примерно в полтора (1,6) раза чаще, чем в среднем по миру. В зоне риска – финансовый и страховой сектор, госструктуры, промышленные и оборонные предприятия и любые иные организации, обладающие критически важными данными, инфраструктурой, влиянием. Об этом сообщили «НГ» специалисты, занимающиеся кибербезопасностью. По экспертным оценкам, за один год российская экономика теряет из-за кибератак сумму, равноценную стоимости всего нацпроекта «Цифровая экономика» за все шесть лет.

Несмотря на попытки государства взять процесс цифровизации под свой контроль, самая главная проблема остается властям неподвластной. Речь идет о киберуязвимости экономики – как частного сектора, так и, судя по всему, государственного.

«НГ» провела опрос специалистов, занимающихся кибербезопасностью и в целом цифровыми технологиями, и выяснила, что в этом году российские организации подвергались кибератакам в среднем около шести раз в час, или чуть более 960 раз в неделю. Такие данные сообщили в Check Point Software Technologies.

По их оценкам, на российские компании нападают примерно в полтора (1,6) раза чаще, чем в среднем по миру: в мире количество атак на различные компании достигает 600 в неделю. «75% вредоносных файлов в России приходят в организации через интернет. В мире этот показатель равен 63%», – пояснил технический директор Check Point Software Technologies в России и СНГ Никита Дуров.

Ключевой вопрос – какие российские компании и в целом отрасли в зоне повышенного риска? Как сообщает замгендиректора SAP CIS Юрий Бондарь, наиболее частые примеры – кибермошенничество в финансовой сфере, где основные жертвы – это традиционно банковские организации. «По данным Group-IB, в среднем каждый месяц в России успешно атакуют один-два банка. Примерный ущерб от атаки – 132 млн руб., или 2 млн долл.», – отметил эксперт.

Мастер Йода рекомендует:  Полное руководство по элементам HTML-формы

«Но поскольку сегодня все больший оборот набирает монетизация данных, то кибермошенничеству подвергаются и компании, накапливающие большое количество информации о своих пользователях: телеком, ретейл, финансовые организации, транспортные компании и т.д.», – продолжил Бондарь. Кроме того, в 2020 году одним из основных вызовов стали утечки данных корпораций в результате целевых атак на их сотрудников, добавил он.

«Все зависит от размера бизнеса и известности бренда. Крупные организации, которые на слуху и являются социально или политически значимыми, регулярно подвергаются атакам, и их количество может измеряться десятками в день, – говорит гендиректор компании Angara Technologies Group Сергей Шерстобитов. – Более мелкий бизнес не настолько часто попадает под прицел злоумышленников, но тем не менее и он не застрахован от атак. Киберпреступники постоянно проводят сканирование периметра, анализ приложений, интересуются той или иной компанией».

При этом, как уточняет управляющий директор по России и СНГ «Лаборатории Касперского» Сергей Земков, если учесть, что крупный бизнес активно вкладывается в свою безопасность (там расходы на информационную безопасность, по его словам, иногда измеряются миллиардами рублей), то одной из «точек входа» в него становится как раз малый и средний бизнес, который чаще всего выступает партнером крупной организации.

Земков добавил: «Компании, обладающие критической инфраструктурой и способные влиять на рынок, становятся объектами для нанесения различных атак – и не только цифровых, но и, например, дронами, как уже показала мировая практика». «Чаще всего объектами атак становятся нефтегазовая и финансовая отрасли, чуть реже – промышленность», – говорит управляющий партнер компании Constanta Константин Савчук. Также в зону риска, по словам опрошенных экспертов, входят государственные структуры, оборонные предприятия, научно-исследовательские институты, разрабатывающие новые технологии.

Говоря о типах атак, Никита Дуров сообщил, что у каждой компании есть своя так называемая модель угроз. «Модель угроз, например, для банка будет отличаться от модели угроз для промышленного завода. В финансовой сфере злоумышленники, вероятнее всего, будут стараться украсть информацию – например, данные клиентов. В промышленности целью хакеров скорее будет взлом систем и остановка работы предприятия», – считает эксперт.

По оценкам Константина Савчука, самые распространенные виды кибератак в России – вирусы-шифровальщики, далее идут фишинговые и целевые атаки. Как поясняет Дуров, злоумышленники могут зашифровать данные компании, которая в них заинтересована, и потом получить от нее «выкуп».

«Чаще всего киберугрозы носят комплексный характер. При этом успешные атаки могут быть сделаны с помощью инсайдеров, которые имеют доступ к наиболее ценным для компании данным и располагают достаточным технологическим и временным ресурсом для обхода систем защиты», – уточняет Бондарь.

Оценки ущерба, который наносят кибератаки экономике, сильно разнятся. Как объясняет Дуров, не все готовы делиться своими потерями от действий кибермошенников, не все могут сразу понять масштаб катастрофы.

По итогам прошлого года ущерб от одного инцидента (одной кибератаки по информационной безопасности) составил для малого и среднего бизнеса около 4,3 млн руб., а для крупных клиентов – примерно 14,3 млн руб., сообщают в «Лаборатории Касперского».

Как ранее заявил журналистам зампред правления Сбербанка Станислав Кузнецов, потери российской экономики от кибератак в 2020 году могут составить 1,6–1,8 трлн руб. В прошлом году убытки оценивались в 1,5 трлн руб. Эти суммы сопоставимы с запланированными расходами на нацпроект «Цифровая экономика» за все шесть лет. По данным правительства, на нацпроект будет потрачено за всю шестилетку более 1,6 трлн руб., из них около 1,1 трлн – деньги федерального бюджета.


По прогнозам экспертов, частота атак будет нарастать. «Мы каждый год видим очень серьезное увеличение количества угроз. Если 10 лет назад появлялся один новый вирус в час, то сейчас появляется более 300 тыс. новых вирусов в сутки. И эти угрозы обрушивается, как бомбардировка, по малым, средним и крупным компаниям», – говорит Земков.

Эксперты считают, что минимизировать ущерб можно превентивными методами, информированием сотрудников, слаженной работой как внутри бизнес-сообщества, так и при взаимодействии бизнеса с государством.

«И такая работа ведется, и мы видим ее результаты», – замечает Шерстобитов. В качестве примера такого взаимодействия в финансовой отрасли он привел ФинЦЕРТ – Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере департамента информационной безопасности Центробанка.

По словам Земкова, иногда компаниям даже выгоднее раскрыть информацию о произошедшей атаке и о том, что компания вовремя и правильно среагировала, чем скрыть это. Потому что, как уточняет Шерстобитов, у злоумышленников все же ограниченное количество методов проникновения, и, как только становятся известны детали той или иной угрозы, к ней будет проще подготовиться совместными усилиями.

Оставлять комментарии могут только авторизованные пользователи.

Хакеры: Россия и Китай

По данным «Лаборатории Касперского», в мире киберпреступности сейчас лидируют три крупнейшие «мафии»: китайская, русская (русскоязычная) и латиноамериканская. Отличительной чертой «русских хакеров» всегда было изобретение новых технологий, специализация на создании сетей из заражённых компьютеров, крупные кражи денег у банков и их клиентов, спам-рассылки и DDoS-атаки. Китайские киберпреступники сосредоточились на атаках против пользователей онлайн-игр, краже данных и интеллектуальной собственности, считают эксперты. Но если тема «русских хакеров» давно стала повесткой мировых СМИ, то об их китайских коллегах пишут заметно реже.

Многие страны активно привлекают высококвалифицированных специалистов в области информационной безопасности, и этому ежедневно также посвящается немало новостей: от операций «армии хакеров» Китая, до атак «российских кибер-диверсантов» на энергосистему Украины. Что это: фейк или новая реальность? Хакеры какой страны — России или Китая — опаснее, многочисленнее, применяют наиболее изощренные методы атак?

Кибервойны: политика и экономика

В западной прессе нередко можно встретить упоминания о деятельности российских проправительственных хакерских группировок, которые, как заявляют, ведут широкомасштабный экономический и политический шпионаж. Деятельность таких групп, утверждают западные эксперты, планируется единым центром, однако российские хакеры, в отличие от китайских коллег, работают очень аккуратно.

После предполагаемых попыток России повлиять на президентские выборы в США в 2020 году хакерская деятельность на государственном уровне стала особенно «горячей» темой, хотя в данном конкретном случае утечки электронной почты, похоже, основывались на простом фишинге паролей. Как заявляет ЦРУ, хакеры из России (группа Fancy Bears) причастна к взлому систем Демократической партии США, в результате чего в сеть попала переписка главы избирательного штаба Хиллари Клинтон.

Интересно, что эта история продолжается. Так, недавно в компании Microsoft заявили, что хакеры попытались атаковать трех кандидатов в конгрессмены. Как утверждается, киберпреступники хотели завладеть личными данными при помощи фальшивой интернет-страницы, выглядевшей как копия сайта Microsoft. В компании подчеркнули, что аналогичный метод использовался при вмешательстве в американские президентские выборы в 2020 году.

Китайские хакеры преследуют в большей степени не политические, а сугубо экономические цели. По данным зарубежных СМИ, они уже не один десяток лет занимаются взломом систем безопасности американских (и других) компаний. Ряд экспертов по компьютерной безопасности считают, что Китай сегодня может таким образом получить любую необходимую ему интеллектуальную собственность. Они полагают также, что жесткий контроль правительства КНР над китайским сегментом интернета дает основание считать: китайские хакеры взламывают сети в США либо по прямому заказу или по молчаливому согласию властей. Однако отмечается снижение хакерской активности КНР в отношении США после того как президент Обама и китайские лидеры подписали соглашение о борьбе с хакерством. Наблюдатели фиксируют снижение количества «китайских вторжений», в частности, атак APT (advanced persistent threat).

«Первая десятка» стран — источников спама (по данным отчета «ENISA Threat Landscape Report 2020»). КНР опережает Россию, занимая третье место в мире. Согласно другим данным, по распространению ботнетов лидируют Китай, Индия, Россия.

Чьи хакеры причиняют американским компаниям наибольший ущерб? Пальму первенства эксперты все же отдают киберпреступникам из КНР. Если под «ущербом» понимать частоту атак и тяжесть их последствий, то они занимают первое место. Эксперты считают, что десятки тысяч китайских хакеров, финансируемых правительством КНР, могут преодолеть защиту любой компании и предполагают, что они украли больше секретов и интеллектуальной собственности, чем киберпреступники любой другой страны.

Каждый такой случай способен причинить немалый ущерб. Например, когда новый продукт китайская компания выпускает быстрее разработавшего его производителя из США. Таким образом, «специализация» китайских хакеров — кража информации на государственном и корпоративном уровне.

«Русским хакерам», помимо диверсий государственного масштаба, приписывают и финансовые преступления. Более того, если оставить в стороне политику, то главной целью российских хакеров является не кража чужой интеллектуальной собственности, а как раз прямая финансовая выгода. Владимир Левин, Василий Горшков, Петр Левашов и Алексей Иванов — эти знаменитые российские хакеры последнего десятилетия преследовали чисто финансовые, а отнюдь не политические цели. Им приписывают ущерб в сотни миллионов долларов — и это только в США.

Собственно, российские хакеры и завоевали авторитет на международном уровне после того, как в 1998 году ими был «ограблен» Bank of America, на общую сумму 30 миллионов долларов. Сейчас масштабы стали меньше: некоторые промышляют торговлей личными данными пользователей. До китайцев в этом плане им далеко, ведь интеллектуальная собственность стоит очень дорого.

Что касается политических выгод из-за пресловутого влияния России на американские выборы, то даже некоторые американские эксперты рассматривают подобный сценарий как весьма сомнительный.

«Первая десятка» стран — источников кибератак (по данным отчета «ENISA Threat Landscape Report 2020», II кв.2020 г.). КНР — на втором месте, Россия — лишь на седьмом.

В случае КНР правительство США сформулировало свое мнение о важной кибер-норме: нельзя допускать коммерческого шпионажа. Правительствам необходимо защищать равные условия в торговле, даже если шпионаж негласно используется в целях национальной безопасности. Соединенные Штаты заявили твердую позицию в переговорах с китайцами. Китай и Соединенные Штаты в конце концов согласились, что ни одна из сторон не будет «сознательно поддерживать кражу интеллектуальной собственности или заниматься ею».

После того как в 2015 году китайские хакеры, как утверждают, похитили персональные данные 21,5 млн граждан США, Пекин предложил заключить договор о совместной борьбе с хакерами, который и был подписан Бараком Обамой и Си Цзиньпином.

В случае российских хакеров все сложнее. Во-первых, проблема вмешательства в президентские выборы в США в 2020 году общественно более значительна, чем хищение интеллектуальной собственности китайскими хакерами. Предполагаемое вмешательство России затрагивает ряд жизненно важных интересов национальной безопасности, что подразумевает жесткий ответ со стороны Соединенных Штатов.

Кто сильнее?

Кто же «круче»? Вряд ли можно дать четкий ответ на этот вопрос. Лучшие хакеры — это те, которые мы не видим и не знаем. Они остаются в тени. Кроме того, чтобы взломать большинство организаций, вовсе не требуется изощренных методов. «Элитные» хакерские группы обычно не используют свой лучший арсенал, если им это действительно не нужно. Зачем взламывать «с умом» и раскрывать свои приемы, если иной раз достаточно простого любительского скрипта?

За примером далеко ходить не надо. В июне хакеры, которые, по данным СМИ, работали на правительство КНР, взломали компьютерную сеть подрядчика ВМС США и украли секретную информацию объёмом более 614 Гб, которая хранилась у подрядчика на незащищённом сервере.

Еще 2014 году британская компания MWR InfoSecurity опросила участников международной конференции по кибербезопасности: 34% назвали самыми сильными хакерами россиян, 18% — китайцев. 14% респондентов отметили лучшее техническое образование россиян, 17% назвали политическую мотивацию, а 31% — сочетание трёх факторов: хорошее образование, политическую мотивацию и финансовую поддержку.

Основу же для распространения слухов о «русских хакерах» заложили успехи российских программистов, которые с конца 1990-х годов востребованы на Западе.


Хакерские группировки в России и Китае

Современные кибервойска часто контролируются правительствами, и многие страны, как считают эксперты, прибегают к услугам хакерских группировок. Едва ли не самой известной стала «прокремлёвская» хакерская группировка Fancy Bear, которой приписывают взлом серверов Всемирного антидопингового комитета, Демократической партии США и ОБСЕ. Группа Fancy Bear появилась в 2007 году. Именно тогда и стали говорить о связях российских хакеров со спецслужбами. Считается, что за ней стоит Главное разведывательное управление РФ.

В Китае действует примерно два десятка хакерских групп высокого класса. И некоторые из них представляют интересы армии и правительства КНР. Одной из хакерских групп, спонсируемых правительством Китая, называют организацию Axiom. Она специализируется на корпоративном шпионаже и разоблачении политических диссидентов.

Вот лишь некоторые известные хакерские группировки России и КНР:

APT28387 (также известна как Fancy Bear, Pawn Storm, Sofacy Group, Sednit и Strontium) Хакерская группа, по мнению зарубежных СМИ, вероятно спонсируемая российским правительством.
APT29388 Является российской группой хакеров, которая, как считается, связана с российской разведкой. В 2020 году было установлено, что эта группа нацелена на несколько государственных учреждений из Норвегии и Нидерландов.
APT17389 Группа хакеров из Китая, которая проводила сетевые атаки против государственных структур США, оборонной промышленности, юридических фирм, ИТ-компаний, горнодобывающих компаний и неправительственных организаций. Исследователи приписывают ей также атаку с использованием приложения CCCleaner.
Хакерские сообщества CyberCaliphate и CyberBerkut

По мнению Пентагона, они связаны с российскими военными.
Российская хакерская группа «Шалтай-Болтай» Специализировалась на перехвате переписки и взломе аккаунтов российских чиновников и бизнесменов, а затем продавала их данные через интернет.
Группа Thrip (КНР) Образовалась в 2013 году. Атаковала компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США.
APT3 Активна с 2010 года. Группа часто упоминается в отчетах различных компаний по кибербезопасности, таких как UPS, Gothic Panda и TG-011 и связана с кражей интеллектуальной собственности частного бизнеса и с кибершпионажем. Опубликованы данные, которые связывают «подрядчика» китайской разведки Boyusec с кибератаками, которые были совершены группой APT3. Согласно Intrusion Truth и Recorded Future, Boyusec является лишь одним из многих подрядчиков по кибербезопасности, которые китайское правительство использует для поддержки своих операций по сбору информации в рамках киберразведки. Источники утверждают, что Boyusec отчитывается перед Центром оценки безопасности информационных технологий в Гуандуне (или ITSEC провинции Гуандун), который является местным подразделением Центра оценки информационных технологий Китая (CNITSEC), организации, управляемой Министерством государственной безопасности Китая (MSS).

Громкие расследования и задержания так называемых «русских хакеров» далеко не всегда касаются мошенников из России. В этой роли могут выступать жители стран бывшего СССР и даже соцлагеря.

Кто страшнее?

Сложно сказать, кого в США боятся больше — российских («русских») хакеров или китайцев. Историй с китайскими хакерами там не меньше, просто в СМИ о них пишут реже. Один из примеров: по данным американского журнала Foreign Policy, прокуратура США раскрыла группу хакеров, связанных с китайским государством, и предъявила подозреваемым обвинения. В США оценивают «исходящую от России и Китая киберугрозу» на 8 баллов из 10. «Россия, Китай, Иран и Северная Корея будут представлять наибольшую киберугрозу Соединённым Штатам на протяжении 2020 года», говорится в докладах американских спецслужб.

Однако ситуации с Китаем и с Россией принципиально разные: если КНР — крупнейший торговый партнер США, то с Россией у этой страны деловые связи на порядок слабее. Поэтому шумиха вокруг «русских хакерах» намного больше, а с китайскими все гораздо сложнее. Иногда поднимать шум просто невыгодно. И это одна из причин того, почему, согласно одному из последних опросов общественного мнения, американцы считают Россию главной угрозой безопасности США. В этом она обошла Китай, Иран, КНДР и даже исламских террористов.

В мае 2020 года Кибернетическое командование ВС США даже было переведено в боевой статус: американские военные могут ежедневно осуществлять хакерские атаки в компьютерных сетях других стран, чтобы «вывести из строя кибероружие до того, как оно будет применено». Тогда же крупнейшие британские компании и госучреждения получили от спецслужб рекомендации принять меры для усиленной защиты от возможных кибератак со стороны России.

С момента прошлых выборов государственными службами и компаниями США были приняты меры, усложняющие работу хакеров. Например, Microsoft создала программу по защите демократии, в рамках которой обучает сотрудников избирательных кампаний разоблачать и отражать атаки «русских хакеров».

Однако и о «китайской угрозе» с США не забывают. Так, по мнению руководства Национальной разведки, следует ограничить представителям КНР доступ к американской инфраструктуре: «Мы не позволим воровать наши технологии».

Кто известнее?

Как видно из таблицы ниже, где собраны наиболее известные связанные с российскими хакерами инциденты последней пары лет, информация которых публиковалась в западных СМИ, новости о «русских хакерах» публикуются в западных СМИ практически ежемесячно. Конечно, не все они соответствует истине, но такое внимание к теме весьма показательно.

Дата Суть атаки
Июль 2020 года Хакерская группировка Dragonfly (или Energetic Bear) сумела взломать считавшиеся защищенными сети электрических компаний в США, указывает Министерство внутренней безопасности. Как полагают в ведомстве, она связана с российскими властями.
Июнь 2020 года Созданный хакерами Fancy Bear вирус поразил маршрутизаторы и сетевые устройства по всему миру. Вредоносное программное обеспечение способно блокировать интернет-трафик и собирать информацию, проходящую через роутеры. Кроме того, программа может полностью отключать зараженные устройства.
Июнь 2020 года Российские и китайские хакеры атаковали ряд южнокорейских объектов в преддверии саммита США-КНДР. Атаки приписывают китайским хакерам из группировки TempTick, месяцем ранее внедрившим вредоносный код в Microsoft Word, и российской группе Turla, в апреле этого года атаковавшей ряд правительств при помощи JavaScript.
Декабрь 2020 года Хакерская группа APT28, известная также как Fancy Bear, атаковала Министерство иностранных дел Германии и Минобороны. Хакеры украли ценные данные.
Февраль 2020 года К открытию Игр более 300 компьютеров на Олимпиаде в Пхёнчхане находилось под контролем «российских военных хакеров», считают в американских спецслужбах. Атака была организована с целью мести за решение МОК.
Август 2020 года Хакерская группировка APT28 предпринимала попытки украсть данные у западных чиновников и бизнесменов, когда они путешествовали по Европе.
Ноябрь 2020 года Правительство Испании заявило о вмешательстве «российских хакеров» в каталонский кризис.
Ноябрь 2020 года Бывший генеральный директор Yahoo Марисса Майер обвинила российских хакеров в краже 3 млрд аккаунтов пользователей в 2013 году.
Октябрь 2020 года Группа хакеров, известных как Dragonfly, Energetic Bear или Berserk Bear, получила доступ к системам энергетических компаний США. Хакеры использовали вирусные сайты и «зараженные» вирусами письма, с помощью которых им удалось получить некоторые учетные данные компьютерных сетей на предприятиях.
Октябрь 2020 года Российские хакеры якобы похитили данные Агентства национальной безопасности (АНБ) США при помощи антивируса «Лаборатории Касперского».
Июль 2020 года Хакеры, которых, как предполагают, поддерживает правительство России, атаковали энергетические сети Ирландии и Великобритании, чтобы проникнуть в системы их контроля.
Июль 2020 года США заподозрили Россию в кибератаке на «десятки электростанций» в Канзасе, в том числе на ядерные установки. По информации СМИ, атака была проведена с целью «сорвать энергоснабжение страны», а также проникнуть в системы управления оборудованием, используемым в электроэнергетике.
Июль 2020 года СМИ сообщили о том, что ответственность за взлом информационного агентства Катара лежит на «русских хакерах».
Апрель 2020 года Тысячи сотрудников Пентагона подверглись атаке со стороны российских хакеров, которые стремились получить доступ к их аккаунтам в Twitter.
Март 2020 года Берлин заявил об атаках российских хакеров на серверы партии Меркель.
Февраль 2020 года Группа хакеров APT29, которая считается российской, совершила кибератаку на электронную почту девяти госслужащих Норвегии.
Январь 2020 года Немецкое Федеральное ведомство по охране Конституции заподозрило российских хакеров (Fancy Bear) в атаке на ОБСЕ в декабре 2020 года.
Осень 2020 года По данным Министерства внутренних дел США, атака «русских хакеров» летом и осенью 2020 года затронула избирательные системы в 21 штате США. При этом Москва неоднократно опровергала обвинения в попытках повлиять на результаты выборов в США.

Киберпреступники обеих стран подчас применяют схожие методы. Так, по мнению британских экспертов, Россия и Китай используют когнитивный подход, основанный на понимании массовой психологии и методах воздействия на отдельных людей.

Информация о китайских хакерах появляется реже, но это вовсе не говорит о меньшем количестве инцидентов:

Июнь 2020 года Symantec выявила кибератаку из Китая на компании в США и Юго-Восточной Азии, за которой стоят хакеры из группы Thrip. Они атаковали компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США. Целью кибератаки были шпионаж и перехват данных из гражданских и военных каналов связи. При этом взломщики смогли заразить вирусами компьютеры, с помощью которых управляют спутниками, получив возможность изменять их геопозиции на орбите и мешать передавать информацию.
Июнь 2020 года Хакеры, связанные с китайскими властями, взломали системы подрядчика ВМС США, заполучив более 600 Гб данных разработках вооружения для подводных лодок, а также данных о самих американских подлодках.
Май 2020 года Статья про «Великую пушку» — это оружие нападения, отличный инструмент атаки, который перехватывает зарубежный интернет-трафик, поступающий на китайские интернет-сайты, «дополняет» его вредоносным кодом и перенаправляет по своему усмотрению.
Апрель 2020 года Эксперты обнаружили новую хакерскую группировку, атакующую оборонные и промышленные предприятия с целью шпионажа. Среди объектов атак — российский военно-промышленный комплекс. Главной задачей SongXY был шпионаж, и используемое вредоносное программное обеспечение после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрытно следить за пользователями, но и удаленно контролировать зараженную систему. Атаки SongXY связывают с китайскими хакерами.
Ноябрь 2020 года Хакеры, говорящие на китайском языке, с июля по сентябрь организовали 10 целевых атак и кампаний кибершпионажа на российские компании, связанные с реализацией государственных проектов России, сообщает «Лаборатория Касперского».
Сентябрь 2020 года Китайскоговорящие хакеры совершили атаки на разработчиков антивирусного программного обеспечения Netsarang и CCleaner. Внедрение вредоносного кода в легитимные продукты позволило бы хакерам проникнуть в корпоративные сети организаций.
Май 2020 года Масштабная хакерская атака с использованием вируса-вымогателя WannaCry затронула от 200 до 300 тыс. компьютеров не менее чем в 150 странах. В России атаке подверглись серверы телекоммуникационных компаний и силовых ведомств. Эксперты отмечают, что создатели WannaCry говорят на южном диалекте китайского языка.

Пекин, как и Москву, регулярно обвиняют в организации хакерских атак на западные страны. Хакеры из России и КНР входят в число «обычных подозреваемых», которых власти США винят в проникновении в компьютерные сети правительственных учреждений и частных фирм. Но некоторые считают, что «китайцы результативнее». «Они просыпаются утром, надевают свою форму и идут работать в офис. Русские хакеры, скорее, связаны с организованной преступностью».

По данным «Лаборатории Касперского», в мире резко увеличилось число профессиональных групп хакеров. Если два-три года назад таких организаций было всего несколько, сегодня их более 100. При этом наиболее сильно активизировались хакеры Китая. Им приписывают до 25% активных хакерских компаний. И если ранее они атаковали в основном США, то после встречи американского президента с главой Китая переключились на другие страны, в том числе и на организации из России. Наиболее часто атакуются международными хакерами США, Германия, Россия. Хакеры взламывают системы финансовых учреждений, министерств, ведомств, государственных организаций.

Обратная сторона медали — поток фейковых новостей о якобы имевших место хакерских атаках. Многие из них связаны с обвинениями Китая в кибершпионаже, утечке промышленных секретов США. Подобные обвинения выдвигаются и против России. И здесь России с Китаем есть над чем поработать.

Росийские хакеры предлагают эксклюзивную поддержку вирусов

Автор: ytplus · Опубликовано 27.02.2015 · Обновлено 08.10.2020

Лидер хакеров, укравших миллиард евро, задержан в Испании — Россия 24

Работа с создателями вирусов по контракту – это что-то новое. Хакеры фактически используют одноразовые вирусы, поэтому вероятность их обнаружения достаточно низкая, — считает аналитик компании MessageLabs.

Эксперты компьютерной безопасности предупреждают об авторах вредоносных модулей из России, которые предлагают эксклюзивную поддержку вирусов по желанию клиента и инструменты для создания и контролирования вирусов.

Один из инструментов предлагает уникальный троян, эксплуатирующий уязвимость Word и позволяющий следить или устанавливать контроль над зараженными компьютерами.

В случае обнаружения вируса антивирусным приложением российские хакеры незамедлительно модифицируют вредоносный объект для последующей беспрепятственной работы. Работа с создателями вирусов по контракту – это что-то новое.

Хакеры фактически используют одноразовые вирусы, поэтому вероятность их обнаружения достаточно низкая, — сказал Марк Саннер (Mark Sunner), аналитик компании MessageLabs. Вместе с этим Саннер указал на недостаточный уровень защищенности информации в малом бизнесе, в частности в Великобритании, где этому вопросу не уделяется должное внимание.

Сейчас каждый из нас подвержен риску. Множество компаний не имеют времени на исследование эффективности собственных средств безопасности, а значит наилучшим решением было бы обратить внимание на продукты специализированных организаций, — отметил Грэг Дей (Greg Day), ведущий аналитик McAfee.

Российских хакеров обвинили в создании вируса Korgo

Финская антивирусная компания F-Secure обвинила российских хакеров с создании компьютерного вируса Korgo (Padobot), который крадет банковскую информацию и личные данные владельцев кредитных карточек во время покупок и заказов через Интернет. Как говорится на сайте F-Secure, вирус создала российская хакерская группа Hangup Team.
Korgo распространяется аналогично вирусу Sasser, эпидемия которого прошла в начале мая. При заражении Korgo устанавливает на компьютер специальную программу, которая записывает все данные, вводимые с клавиатуры. Сотрудники F-Secure сообщили, что уже существует несколько разновидностей вируса.

Специалисты по безопасности не считают, что Korgo представляет большую угрозу. Как сообщили в антивирусной компании Sophos, все пользователи, серьезно относящиеся к своей безопасности, уже установили «заплатки» против Sasser и таким образом обезопасили себя от Korgo. Представитель «Лаборатории Касперского» заявил газете «Ведомости», что опасность Korgo преувеличена: вирус существует уже больше недели, однако его эпидемия так и не началась.

Российская группа HangupTeam уже давно известна специалистам по компьютерной безопасности. «Лаборатория Касперского» не исключает, что именно эта команда хакеров создала вирус MyDoom. На сайте HangupTeam говорится, что в прошлом году ее клиенты разослали более 50 миллионов писем со спамом, инфицировали полтора миллиона компьютеров и похитили файлы с паролями общим объемом около пяти гигабайт.

Мастер Йода рекомендует:  Распознавание голоса и чтение текста в браузере в 3 строки на JavaScript демонстрация и примеры кода
Добавить комментарий