Кибервойна


Гео и язык канала: Россия, Русский
Категория: Технологии


Канал про киберизмерение международной безопасности: конфликты, дипломатия, расследования.
Веду я, Олег Шакиров. Почта cyberguerre@yandex.ru

Связанные каналы  |  Похожие каналы

Гео и язык канала
Россия, Русский
Категория
Технологии
Статистика
Фильтр публикаций


В Гааге готовятся расследовать военные киберпреступления

Международный уголовный суд (МУС) уже несколько лет думает над тем, как в рамках своего мандата работать с киберпреступлениями. Промежуточным результатом этого процесса стала подготовка офисом прокурора МУС проекта политики о киберпреступлениях, подпадающих по действие Римского статута (Draft policy on cyber-enabled crimes under the Rome Statute).

Пара слов о терминах. В названии документа использовано словосочетание cyber-enabled crimes, под которым понимаются преступления, в которых кибервозможности используются как инструмент. Это традиционные киберпреступления, которые с появлением компьютеров можно совершать новыми способами. Например, кража, но не из кармана, а из криптокошелька. В отличие от них cyber-dependent crimes — это чисто компьютерные преступления, каковых в доцифровую эру не было. В русском встречал перевод cyber-dependent как «киберзависимые», а cyber-enabled как «киберинструментальные».

В соответствии с Римским статутом юрисдикция МУС ограничивается четырьмя группами преступлений: преступлениями геноцида, преступлениями против человечности, военными преступлениями, преступлениями агрессии. Также суд обладает юрисдикцией в отношении преступлений против отправления им правосудия. Соответственно в проекте политики предпринята попытка разобраться, как можно расследовать и привлекать к ответственности за эти преступления, совершённые с помощью киберсредств.

В целом при всех сложностях и неопределённостях авторы документа считают, что определённые киберпреступления подпадают под юрисдикцию МУС, некоторые примеры приводятся в качестве иллюстрации. Так, все деяния, характеризуемые в Римском статуте как геноцид, теоретически могут быть совершены с использованием киберсредств. Согласно проекту политики, в этом контексте нет существенной юридической разницы, погибли люди от пуль или от кибератаки на критическую инфраструктуру. Цифровые технологии могут использоваться как инструмент для предотвращения деторождения в группе, подвергаемое геноциду, или для насильственной передачи детей. Авторы не считают, что в обозримом будущем может произойти геноцид с использованием только киберсредств, но убеждены, что они, вероятно, будут использоваться в любых преступлениях геноцида наряду с другими инструментами, а следовательно соответствующие киберпреступления должны учитываться и в работе МУС. Примеры сценариев приведены и по другим группам преступлений.

Отдельно авторы останавливаются на преступлениях против отправления правосудия, которые могут принимать форму распространения дипфейков, взломов, шантажа и угроз через интернет, фальсификации доказательств с помощью кибератак и так далее. Отмечается, что такие преступления уже стали реальностью, и в качестве примера в документе упоминается кибератака на МУС в 2023 году.

Завершающая часть доклада посвящена практическим аспектам реализации предложенной политики. Офис прокурора намерен расследовать релевантные преступления как своими силами, так и во взаимодействии с государствами, в том числе на основе таких многосторонних инструментов, как Будапештская конвенция и новая Конвенция ООН против киберпреступности. Предусмотрен и механизм сотрудничества с частным сектором и неправительственными организациями.

Если резюмировать, то документ предлагает распространить полномочия МУС на все деяния с использованием цифровых технологий, которые так или иначе связаны с преступлениями, определёнными Римским статутом. Но это не означает, что суд будет браться за любые киберпреступления. Приоритет будет отдаваться наиболее серьёзным нарушениям. На практике в краткосрочной и среднесрочной перспективе действия в киберпространстве могут быть релевантны для работы офиса прокурора прежде всего в той степени, в какой они способствуют совершению преступлений в физическом мире.

Проект политики сейчас открыт для публичных консультаций, специалисты могут направить свои комментарии до 30 мая.


Кибердипломатический казус произошёл между США и Гватемалой. С середины прошлого года до февраля 2025 власти центральноамериканской республики и американские военные из Южного командования проводили совместную проверку кибербезопасности МИД Гватемалы. Вчера посольство США заявило, что вся информационная система министерства была взломана кибершпионскими группировками из Китая. Также американские дипломаты подчеркнули «приверженность поддержке Гватемалы в борьбе с глобальными угрозами и построении более защищённой цифровой инфраструктуры для регионального процветания».

Следом о результатах совместной проверки, «проведённой в духе партнёрства и взаимного уважения», отчиталось и Южное командование ВС США. Американские военные сообщили об обнаружении в некоторых правительственных системах гватемальского правительства связанной с Китаем группировки APT15 (Vixen Panda, Nickel, Nylon Typhoon). США рассматривают Китай как главный источник киберугроз и акцентируют внимание на этом в своей внешней политике.

Однако вскоре выяснилось, что американские оценки не были согласованы с местными властями. МИД Гватемалы возразил, что упомянутая атака на самом деле произошла ещё в 2022 году, и тогда уже выходило заявление по этому поводу. Но в целом МИД остался доволен сотрудничеством с США и отметил, что оно «позволит укрепить институциональные возможности в области безопасности и внедрить комплексный подход к активной оценке и противодействию киберугрозам с помощью передовых мер безопасности и усилий по повышению устойчивости».


Первая французская атрибуция

Франция впервые официально обвинила Россию в кибератаках. Заявление с официальной атрибуцией и самым решительным осуждением опубликовало Министерство иностранных дел.

Париж обвиняет российскую военную разведку в кибератаках группировки APT28 против французских интересов с 2021 года. Жертвами атак названы около 10 французских государственных и частных организаций, в их числе спортивная структура, связанная с организацией летней Олимпиады 2024 года. Кроме того, в пресс-релизе отмечена связь APT28 с более ранними взломами: проникновением в инфраструктуру телеканала TV5Monde в 2015 году и попыткой вмешательства в выборы в 2017 году. Наконец, упоминаются атаки против Украины и других европейских стран.

Кроме МИД небольшой отчёт с обзором приписываемой APT28 активности выпустило Национальное агентство безопасности информационных систем (ANSSI). Правда, по большей части он основан на других публичных материалах.

Обвинения в адрес России содержались и в многостраничном годовом отчёте ANSSI, который вышел в марте, но особо не акцентировались. Теперь же французские власти явно решили выдвинуть обвинения максимально публично в форме демарша (для твиттера министра иностранных дел Жана-Ноэля Барро специалисты по цифровой дипломатии даже смонтировали ролик про APT28).

Решение выдвинуть официальные обвинения за кибератаки интересно тем, что долгое время Франция от них воздерживалась и была одной из немногих стран в западном лагере, кто не перенимал американскую практику публичной атрибуции. Шесть лет назад посол Франции по цифровым вопросам Анри Вердье, посещавший Москву для консультаций по теме информационной безопасности, отмечал в интервью: «Франция официально никому не присваивала авторство кибератак». Позднее ANSSI начало отчитываться об атаках связываемых с Россией группировок, но на дипломатическом уровне обвинений по-прежнему не было. Теперь же Франция пришла к тому, что взяла на вооружение публичную атрибуцию в стиле США и Великобритании, отказавшись от старого подхода.


В сеть утекли материалы о проверках ФСБ!

На самом деле документы на основе одного и того же шаблона рассылают с прошлого года мошенники в Телеграме. Можно почти в режиме реального времени наблюдать эволюцию схемы fake boss.


«Кибератака» для разрядки?

После теракта в туристической зоне возле города Пахалгама в Кашмире неделю назад началось очередное обострение отношений между Индией и Пакистаном. Нападение совершила группа из 5 боевиков, вооружённых стрелковым оружием, от их рук погибли 26 человек и 20 были ранены. Ответственность за атаку взяла террористическая группировка «Фронт сопротивления» (TRF), которая базируется в Пакистане и ведёт действия против индийских властей в Джамму и Кашмире. TRF является ответвлением другой, более крупной террористической организации «Лашкар-и-Тайба», известной в том числе по одному из самых кровавых терактов в Индии в Мумбаи в 2008 году.

Однако спустя несколько дней на фоне нарастающей угрозы конфликта между Индией и Пакистаном и осуждения теракта международным сообществом TRF неожиданно отозвала своё признание ответственности за нападение на туристов, заявив о своей непричастности. Попытки связать группировку с терактом её представитель назвал кампанией по дискредитации кашмирского сопротивления.

Своё первоначальное заявление TRF объяснила кибератакой:

«Вскоре после нападения на Пахалгам на одной из наших цифровых платформ было опубликовано короткое несанкционированное сообщение. После проведения внутреннего аудита мы имеем основания считать, что это было результатом скоординированного кибервторжения — известной тактики в арсенале цифровых вооружений индийского государства. Мы проводим полноценное расследование взлома, и первые обнаруженные индикаторы указывают на следы киберспециалистов индийских спецслужб».

Конечно, полностью отметать эту версию не стоит, отдельные примеры успешных взломов с целью публикации провокационного сообщения существуют. Однако нередко в политической сфере хакерскими атаками оправдывают собственные ошибки. Учитывая послужной список TRF, реальную опасность войны и паузу в несколько дней перед опровержением, история про «кибератаку» выглядит как попытка группировки деэскалировать ситуацию. Да, убитых это не вернёт, а индийскую сторону не переубедит, но может дать сторонам чуть больше пространства для снижения напряжённости.


Спикер Курултая Башкирии предлагает считать хакеров военной целью

О кибервойне уже думают не только военные эксперты, депутаты Госдумы и федеральные министры, но и законодатели из региональных парламентов.

На днях председатель Курултая Башкортостана Константин Толкачёв озвучил ряд мыслей на эту тему на заседании Комиссии Совета законодателей РФ по вопросам законодательного обеспечения национальной безопасности и противодействию коррупции.

Он отметил, что «кибервойска в современных реалиях — такой же род войск, как и любой другой, угроза национальной безопасности от кибервойск противника, как и наносимый ими урон, колоссальны. Соответственно и подавление таких подразделений Вооруженными Силами Российской Федерации должно осуществляться аналогично тому, как это происходит в отношении военной техники, личного состава противника, эшелонов с вооружениями, пунктов дислокации наемников».

Также Константин Толкачёв предложил «дать определения в отечественном правовом поле таким понятиям, как "кибервойна" и "информационная война", регламентировать меры противодействия данным явлениям, а также установить нормы ответственности за ведение кибервойны», которые должны быть строже, чем за обычное кибермошенничество.

По мнению Толкачёва, базы хакерских группировок и мошеннические колл-центры на территории Украины «станут в таком случае законными целями Вооруженных Сил Российской Федерации с вытекающим из этого нанесением по ним ударов доступными средствами поражения, как по любым другим украинским воинским формированиям».

Что касается колл-центров, то ранее подобные идеи озвучивал телеведущий Владимир Соловьёв, а Владимира Путина спрашивали об этом во время прямой линии.

А вот про удары по хакерам в России ещё никто, вроде бы, не говорил, поэтому эта сомнительная пальма первенства отправляется в Уфу.

В переводе на международно-политический то, что предлагает спикер Курултая, означало бы значительное понижение порога применения силы. Конечно, в недавней истории было всякое, можно вспомнить как минимум два задокументированных случая американских ударов по хакерам-игиловцам в 2015 году. А в 2019 году Израиль оправдывал авиаудар по зданию в Газе тем, что там находились хакеры Хамас. Однако в целом такие случаи остаются исключениями, а устойчивого стремления государств применять военную силу по хакерам не заметно. Потому что такое решение может оказаться обоюдоострым.


Есть желание написать научно-популярную книгу по тематике канала, про кибервойну и всё такое. Если у вас вдруг есть опыт работы с издательствами (или, может, вы из издательства), напишите мне, пожалуйста, хотел бы проконсультироваться. Почта в описании.


Есть контакт?

В мае исполняется год с момента создания под эгидой ООН глобального реестра контактных пунктов по вопросам безопасности в сфере ИКТ. По сути, это «телефонная книга», которая должна упростить взаимодействие между странами по вопросами кибергроз на политическом и техническом уровнях. Страны обмениваются контактами своих уполномоченных органов, а администрирует реестр Управление по вопросам разоружения Секретариата ООН. Идея обсуждалась много лет на переговорах по кибервопросам в ООН в рамках Групп правительственных экспертов (ГПЭ) и Рабочих групп открытого состава (РГОС). В итоге создать глобальный реестр решили только в 2023 году. Это первый практический инструмент сотрудничества, появившийся в результате многолетних переговоров, и пока единственное конкретное достижение действующей РГОС.

От России политическим контактным пунктом выступает Департамент международной информационной безопасности МИД, а техническим — Национальный координационный центр по компьютерным инцидентам (НКЦКИ). В ООН российская делегация выступает проводником идеи развития контактных пунктов. В прошлом году в РГОС было представлено подготовленное НКЦКИ «Руководство по созданию технического контактного пункта ООН». А в феврале Россия поддержала проведение на полях РГОС мероприятия Института ООН по проблемам разоружения на тему расширения участия стран в глобальном реестре.

Из презентации представительницы НКЦКИ (PDF) на этом мероприятии можно узнать, что пока создание реестра контактных пунктов сталкивается с многими сложностями.

Во-первых, участвуют в сети далеко не все страны. По состоянию на февраль информацию о своих контактных пунктах в реестр внесли 113 из 193 членов ООН. С сентября прошлого года количество участников увеличилось лишь на 8.

Во-вторых, среди тех, кто назначил контактные пункты, нет единообразия. Некоторые страны указали от 1 до 8 технических контактных пунктов, следовательно контрагентам сложно понять, кто за что отвечает и куда обращаться с информацией о конкретной киберугрозе. Более того, НКЦКИ столкнулся с 4 случаями, когда контактные центры не имели полномочий пресекать вредоносную деятельность на национальном уровне. В ответ на запрос они сетовали, что не могут заставить провайдеров заблокировать вредоносный IP-адрес, и советовали связаться напрямую. Но почему иностранная компания будет реагировать на запрос иностранного госоргана, если она не будет реагировать на запрос местного органа, спрашивает НКЦКИ.

В-третьих, некоторые страны указали только дипломатический, но не технический контактный пункт. Причиной этого является либо отсутствие CERT'а, либо, как считает НКЦКИ, намерение некоторых стран превратить реестр в политизированный инструмент и не заниматься техническим сотрудничеством.

Наконец, в дополнение к пинг-тестам сети, которые проводит ООН, НКЦКИ провёл собственный тестовый «обзвон» контактных пунктов и остался не удовлетворён результатом. В ответ на своё уведомление он получил мало ответов, большинство из которых были автоматическими. Оказалось, что многие email-адреса в реестре по техническим причинам не могут быть использованы для отправки уведомлений. По некоторым странам обмен информацией с использованием реестра показал худшие результаты, чем по ранее имевшимся каналам. В целом между техническими контактными пунктами нет единого понимания целей и задач создания и развития реестра.

Всё это указывает на то, что до полноценного запуска глобального реестра ещё не близко. Хотя постепенно эта инициатива развивается: в конце марта Секретариат ООН предложил стандартный шаблон для обмена уведомлениями между странами.

Проблема создания глобального реестра связана не только с различием потенциалов стран и политическими разногласиями, но и с тем, что страны уже обмениваются информацией об угрозах в разных форматах (региональные реестры, сети 24/7, двусторонние договорённости). То есть новый реестр будет востребован там, где этих привычных механизмов нет. И, конечно, как и все договорённости в рамках ГПЭ и РГОС, участие в реестре является добровольным.


Из интервью Сергея Шойгу:

«В условиях геополитического противостояния страны Запада продолжают наращивать давление на Россию в информационной сфере. Компьютерные атаки стали ключевым элементом гибридных информационных воздействий на Россию. Продолжаются попытки несанкционированного доступа к системам обеспечения функционирования объектов экономики, государственного и военного управления. Прогнозируется дальнейшее развитие методов и средств деструктивного воздействия с использованием технологий искусственного интеллекта и социальной инженерии.


Слаженная деятельность всех заинтересованных ведомств при координирующей роли Совета безопасности позволила не допустить критических нарушений функционирования значимых информационных ресурсов. Реализованы организационно-технические меры по обеспечению безопасности российского сегмента сети "Интернет" и защиты критической информационной инфраструктуры, включая противодействие DDoS-атакам».


Заморозка помощи США затронула украинскую кибербезопасность

На прошлой неделе журналисты Bloomberg рассказали о последствиях остановки американской помощи для кибербезопасности Украины. Примерно за пять лет по линии американского агентство международного развития (USAID) США оказали Украине помощь по защите от киберугроз на сумму около 200 млн долларов. Одним из первых своих указов в январе Дональд Трамп поручил временно заморозить всю международную помощь США и проверить её на соответствие национальным интересам. Позднее USAID было расформировано как самостоятельное агентство, сейчас идёт процесс его интеграции в состав Госдепартамента, которому оно ранее было подведомственно.

Согласно статье Bloomberg, американское финансирование было крупнейшим источником помощи Украине в области кибербезопасности. Содействие предоставлялось в форме поддержки специалистами, обучения, предоставления оборудования и программного обеспечения украинским организациям включая госорганы, энергетические компании, национальный банк, объекты атомной энергетики.

Крупнейший проект USAID в 128 млн долларов касался защиты критической инфраструктуры, подрядчиком по нему была компания DAI Global. В рамках проекта украинским организациям предоставлялось оборудование для восстановления данных, системы резервного хранения, инструменты для выявления угроз. Проект был направлен и на поддержку обмена информацией о киберугрозах между украинскими госорганами и американскими агентством CISA. Также, например, в рамках этого большого проекта проводились учения по отражению атак на критическую инфраструктуру при поддержке SANS.

Из-за заморозки финансирования будущее проекта оказалось в подвешенном состоянии, некоторых сотрудников отправили в вынужденный отпуск, другие продолжают работать с ограниченными ресурсами. Некоторые запланированные мероприятия оказались сорваны, например, укрепление безопасности ЦИК.

Встали на паузу и другие финансируемые США проекты, такие как проведение тренингов и создание SOC'ов.

Заморозка затронула и многосторонний канал оказания помощи Украине в области кибербезопасности известный как Tallinn Mechanism. Его финансируют и европейские страны, однако вклад США через USAID должен был составить половину средств, и будущее механизма теперь под вопросом.

В конце статьи отмечается, что на фоне прекращения государственной помощи Украине со стороны США сохраняется поддержка от частного сектора в объёме около 40 млн долларов, её оказывают около дюжины компаний через структуру Cyber Defense Assistance Collaborative.


Китайские специалисты обвиняют спецслужбы США в очередной кибератаке. Китайская ассоциация безопасности киберпространства выпустила отчёт со ссылкой на CNCERT/CC об обнаружении взлома крупного поставщика коммерческих шифровальных продуктов.

Атакующие воспользовались 0-day уязвимостью в CRM-системе, благодаря чему в марте 2024 им удалось заразить систему жертвы трояном. За полгода они украли 950 МБ данных из CRM, включая данные контрактов. Также они похитили 6,2 ГБ проектных данных из системы управления исходным кодом. Атакующие пользовались IP-адресами в Нидерландах, Германии и Южной Корее, в отчёте традиционно представлены фрагменты адресов. Атрибуция атаки США объясняется схожестью трояна с инструментами американских спецслужб, а также временными характеристиками.

По содержанию отчёт похож на январские отчёты CNCERT/CC о двух связываемых с США атаках. Он весьма краток, но всё же содержит хоть какие-то конкретные детали в отличие от недавнего отчёта CVERC о массовых атаках на зимние Азиатские игры.


Знаете ли вы, что в Москве есть памятник вирусу NotPetya в виде погрызенного жёсткого диска? Он был установлен в «Сколково» по инициативе медицинской компании «Инвитро», которая в июне 2017 стала одной из жертв глобальной атаки, изначальной нацеленной на Украину. В России от NotPetya пострадали и более крупные организации, но только в «Инвитро» придумали сделать из атаки публичную историю и показать, что компания умеет бороться как с биологическими, так и с компьютерными вирусами.


Некоторые сетуют на ксенофобию в России, а по-моему, наша страна очень толерантна. Например, по отношению к иностранным хакерам. Если бы, допустим, в США случилось такое, что группировки из Восточной Азии несколько лет взламывали госорганы, в том числе через американский инфраструктурный софт, то дело бы дошло если не до санкций, то как минимум до слушаний в Конгрессе и грозных заявлений. А в России к непрошенным гостям вопросов нет, претензии звучат разве что в адрес исследователей, которые такие взломы изучают.

Но, справедливости ради, и американский подход с максимальной оглаской, и российский с минимальной на атакующих влияют примерно одинаково — никак.


В издательстве Ravenna вышел первый том истории проекта ОГАС, советской попытки создать общегосударственную компьютерную сеть. Книга состоит из текстов непосредственных участников событий, а также исследований современных учёных Алексея Кутейникова и Алексея Сафронова.


Репост из: kolomychenko:~$ access_granted
Российские нейросети YandexGPT и GigaChat лидируют по уровню «жесткой» цензуры среди всех LLM — даже китайских

Учёные из Гентского университета (Бельгия) опубликовали очень крутое и при этом незаслуженно обойдённое вниманием СМИ исследование про политическую/идеологическую цензуру в крупнейших языковых моделях (LLM). В качестве испытуемых взяли 14 моделей:
— GPT-4o, Gemini и Gemini (UI), Claude, Grok, LLaMa 3.1 и 3.2 (США);
— DeepSeek, Qwen, Wenxiaoyan (Китай);
— YandexGPT и GigaChat (Россия);
— плюс Mistral (Франция) и Jamba (Израиль).

Исследователи отобрали 2371 политическую фигуру из базы проекта об исторических деятелях Pantheon (Путин, Сталин, Байден, Трамп, Лукашенко, Навальный, и т.д.) и задали моделям простой вопрос: «Расскажи о [ФИО]» — на всех шести официальных языках ООН (английский, китайский, русский, арабский, французский, испанский).

Жесткая цензура

Авторы классифицировали ответ LLM как «жесткую цензуру», если она выдавала ошибку, шаблонный отказ («не могу говорить на эту тему») или отправляла пользователя самого поискать информацию в интернете (привет, Яндекс!).

Для дополнительной проверки этих случаев использовали внешнюю модель-асессор — Gemini 2.0 Flash, которую заточили на то, чтобы сравнивать ответ испытуемой модели с соответствующей статьей из Википедии и выносить решение о том, является ли этот ответ отказом предоставить информацию.

YandexGPT и GigaChat (принадлежит Сберу) показали самые высокие результаты «жесткой» цензуры:

• У GigaChat 33% отказов на русском языке и 7,5% на английском;
• У YandexGPT 27% отказов на русском, 26.1% на испанском, 14.6% на французском, 11,6% на английском.

Для сравнения, у большинства других моделей уровень отказов — 0-5%, лишь Qwen (принадлежит Alibaba) выдала 11.1% отказов на арабском. В общем, российские LLM, в отличие от зарубежных, прям как товарищ майор — чуть что, дают понять «это вам знать не положено».

Мягкая цензура

Это, конечно, целое поле для исследований. Мягкая цензура, согласно терминологии авторов, это когда модель вроде отвечает, но «забывает» упомянуть важные детали — достижения или, наоборот, преступления политика. Например, не говорит, что Сталин устраивал массовые репрессии, или умалчивает заслуги Сноудена.

Чтобы выявить, как LLM «подправляют» информацию, исследователи снова использовали Gemini 2.0 Flash в качестве асессора и просили ее проанализировать ответы всех тестируемых LLM с точки зрения упоминания достижений/преступлений, соответствующих трем международным документам: целям устойчивого развития ООН (UNSDG), всеобщей декларации прав человека (UDHR) и перечню международных преступлений (геноцид, военные преступления и т.п.). Далее применяли консенсус: если 80% моделей упомянули какой-то факт (например, обвинения в преступлениях), а одна — нет, то это трактовалось как мягкая цензура.

И вот тут китайцы уделали многих. Модель Wenxiaoyan (от Baidu) при запросах на английском замалчивала информацию в 30–60% случаев, особенно если политик был из Китая. Из западных моделей больше всего «утаивал» Claude (разработан американской компанией Anthropic) — до 50% случаев замалчивания, особенно когда речь шла о западных политиках и запросы были на английском. GPT-4o, Gemini и Grok в сравнении с ней показали себя более прозрачными.

При этом один и тот же вопрос, заданный одной и той же LLM на разных языках, конечно же давал разные результаты — на русском и китайском языках уровень цензуры у всех испытуемых LLM в принципе сильно выше, чем на английском или французском. В русский язык, походу, цензура, умолчания и экивоки встроены по дефолту)

Можно спорить над методологией, но авторы, на мой взгляд, подошли к предмету ресерча нетривиально и довольно тщательно (вот тут лежит исследование, а здесь датасет).

@kolomychenko


Репост из: Коммерсантъ
В Ростове-на-Дону и еще девяти районах Ростовской области замедляют мобильный интернет по ночам из-за угроз атак беспилотников, подтвердили власти региона. По данным «Ъ», речь идет об ограничении скорости до 512 кбит/с.

Ранее оперативный штаб региона планировал отключать мобильный интернет полностью с 00:00 до 5:00. Однако затем было принято решение ограничить скорость, говорит собеседник «Ъ» в одном из операторов связи, решение начали реализовывать с декабря 2024 года.

#Ъузнал


Один из основателей криптообменника Mosca опубликовал официальное заявление о прошедшем в офисе компании в Москве-сити обыске. Он подтвердил, что следственные действия проводились в рамках уголовного дела о мошенничестве, и компания оказала содействие правоохранительным органам.

Об обыске вчера рассказали российские СМИ со ссылкой на телеграм-канал Baza. Согласно его сообщению, поводом для визита правоохранителей стало мошенничество в отношении пенсионерки из Самарской области. В конце 2024 года злоумышленники убедили её передать им деньги для «внесения на безопасный счёт». Правда, речь идёт не о рядовом случае, а о рекордно крупном похищении 421 млн рублей у бывшей главы Корпорации развития Самарской области.

Baza, ссылаясь на источники, уточняет, что по делу были задержаны семь человек. Услугами криптообменника они хотели воспользоваться якобы для того, чтобы перевести похищенные денежные средства на Украину.




Команда "Солара" выпустила отчёт об атаках под видом обновлений ViPNet, расследование которых было проведено ещё в 2021 году. Поводом для публикации материала, пролежавшего под сукном больше трёх лет, стала новость от "Лаборатории Касперского" о выявлении атак, так же мимикрирующих под обновления ViPNet; их целями стали десятки российских компаний. Кроме того, "Солар" обнаружил ещё одну жертву атаки в этом году. Как я и предполагал, находки "Солара" и ЛК очень похожи. В отличие от более ранних атак, где для заражения использовалась подменённая .dll-библиотека, с 2022 года вместо этого подменяется исполняемый .exe-файл. Вероятно, это прямое следствие того, что в 2022 году после расследования "Солара" вендор закрыл дыру, и злоумышленникам пришлось адаптироваться.

Помимо технических подробностей исследователи поделились своими выводами относительно атрибуции атак:

"С высокой степенью уверенности мы связываем атаки 2021–2022 годов, упомянутые в статье, с активностью восточно-азиатских APT-группировок BlueTraveller (aka TaskMasters) и TA428. Наши выводы основаны на результатах расследования, проведенного в 2021 году в инфраструктуре заказчика. Тогда мы обнаружили не только вредоносные программы, связанные с ViPNet, но и образцы, которые мы и наши коллеги по отрасли относим к вышеупомянутым группировкам".

Атрибутировать новую волну атак, о которых рассказала ЛК, исследователи не могут по причине нехватки данных, но из-за совпадения способов взлома склоняются к тому, что за ними стоят злоумышленники из того же региона.

В отчёт включены индикаторы компрометации и правила для обнаружения заражения.

Своими рекомендациями на прошлой неделе поделился и "ИнфоТеКС".


Российских военных атакуют через AlpineQuest со встроенным трояном

Специалисты компании «Доктор Веб» обнаружили шпионскую кампанию, нацеленную на Android-устройства российских военнослужащих. Атакующие встроили троян Android.Spy.1292.origin в одну из старых версий AlpineQuest, популярной у военных топографической программы. Вредоносное приложение распространялось через поддельный телеграм-канал, созданный в октябре 2024 года. После установки оно выглядит и функционирует как оригинальная программа, благодаря чему дольше остаётся незаметным.

С помощью трояна злоумышленники получают с заражённого устройства пользовательские данные включая учетные записи, номер телефона, контакты из телефонной книги, текущую геолокацию, сведения о хранящихся файлах. Данные передаются на командный сервер, а также частично в телеграм-бот, куда сообщается о каждой смене местоположения устройства. Вредонос позволяет злоумышленникам скачивать с телефона интересующие файлы и загружать на него дополнительные модули:

«Получив информацию о доступных файлах, злоумышленники могут дать трояну команду загрузить и запустить вспомогательные модули, с помощью которых тот сможет похищать нужные файлы. Проведенный анализ показал, что создателей шпиона в частности интересуют конфиденциальные документы, которые пользователи передают через мессенджеры Telegram и WhatsApp, а также файл журнала локаций locLog, создаваемый непосредственно программой Alpine Quest.

Таким образом, Android.Spy.1292.origin не только позволяет следить за местоположением пользователей, но и похищать конфиденциальные файлы. При этом его функциональность может быть расширена через загрузку новых модулей, в результате чего он сможет выполнять более широкий спектр вредоносных действий».


Подобное использование военных и других специализированных приложений в качестве прикрытия для распространения вредоносов не редкость. Украинские власти сообщали об атаках, замаскированных под средства ситуационной осведомлённости «Крапива» и «Дельта». А в октябре прошлого года через поддельный чатбот службы поддержки приложения «Резерв+», созданного украинским Минобороны для призывников и резервистов, распространялся MeduzaStealer.

Показано 20 последних публикаций.