Хакеры утверждают, что нанесли удар по связанной с АНБ супер-кибершпионской группе
Ли Ферран
Фото - Getty Images
Группа загадочных хакеров заявила недавно, что она взломала системы
другой хакерской группы с предполагаемыми связями с Агентством
национальной безопасности, и атакующие теперь пытаются продать с
аукциона супер-кибероружие, которое, как они заявили, они обнаружили.
Эксперты по кибербезопасности были взбудоражены в понедельник после
того, как группа, называющая себя Shadow Brokers, заявила на
высокопарном английском в сообщениях онлайн, что она взломала группу
Equation Group. Equation Group, как было раскрыто в феврале прошлого года,
является опытной, весьма высокого уровня хакерской командой с
"основательными связями" с создателями супер-кибероружия Stuxnet,
которое было использовано, согласно сообщениям, в совместной
разведывательной операции АНБ и Израиля против иранской ядерной
установки.
"Сколько вы заплатите за кибероружие врагов?", говорится в одном из
сообщений якобы от Shadow Brokers. "Вы видите картинки. Мы даем вам
часть файлов Equation Group бесплатно, понимаете. Это хорошее
доказательство, нет? Вы получаете удовольствие!!!"
Хакеры заявили, что они продадут на аукционе лучшие киберинструменты -
"лучше, чем Stuxnet" - тому, кто заплатит самую высокую цену, и что
если цена на аукционе поднимется в общем выражении выше 1 миллиона
биткойнов - это более 560 миллионов долларов - то они выложат еще больше
файлов Equation Group в интернет для публичного доступа.
Эксперты по кибербезопасности поначалу разошлись во мнениях
относительно того, является ли этот взлом подлинным, но после анализа
затравки в виде части кода, обнародованного группой Shadow Brokers,
некоторые пришли к выводу, что, по крайней мере, эти программные
средства выглядят реальными.
"Уровень, на котором какому-то государству пришлось бы сфабриковать
эти вещи, не мог бы сравниться ни с чем, что мы видели раньше, и
является весьма маловероятным", - сказал один эксперт по
кибербезопасности, попросивший не называть его из-за щекотливости темы.
Базирующаяся в США компания кибербезопасности Symantec написала сегодня в блоге: "Потребуется некоторое время, чтобы оценить все обнародованные
файлы. Однако первые признаки показывают, что как минимум некоторые
опубликованные программные коды являются функционирующими вредоносными
программными средствами".
Базирующаяся в России Лаборатория Касперского, которая первой выявила Equation Group в сообщении в феврале 2015 года,
написала в интернете сегодня вечером, что "хотя мы не можем догадаться о
личности напавшего или его мотивации, а также о том, где или как
появилась эта украденная коллекция, но мы можем утверждать, что
несколько сотен инструментов из утечки имеют тесную связь с нашими
предыдущими результатами исследования об Equation Group".
Остается вопрос о том, являются ли настоящими программные средства,
которые пока не представлены, и были ли они украдены у американского
разведывательного агентства - предположительно, у АНБ или его
партнерской хакерской организации, штаба кибер-операций ВС США, - у
подрядчика, союзного разведывательного агентства или у кого-то еще, хотя
некоторые названия файлов совпадают с названиями операций АНБ, о
которых рассказал бывший подрядчик АНБ Эдвард Сноуден. Четыре эксперта
по кибербезопасности, включая одного чиновника США, сказали каналу ABC
News, что время от времени АНБ привлекает частных подрядчиков для
разработки средств кибершпионажа.
Сноуден высказался сегодня в отношении предполагаемой атаки в
Твиттере, написав, что, по-видимому, "вспомогательный сервер вредоносных
программ" АНБ - по существу предварительное отделение для кибероружия -
был взломан. Он дал понять, что кто-то, возможно, российские хакерские
группы, давно владели сервером, собирая разведданные и похищая
программный код.
"Хакерам АНБ (TAO) говорят не оставлять их хакерские средства
("двоичные файлы") на сервере после операции. Но люди бывает ленятся", -
написал Сноуден. ТАО означает элитную хакерскую команду АНБ - Tailored Access Operations (операции по оперативному проникновению в компьютерные сети противника).
Как и некоторые другие, проанализировавшие этот затравочный код,
Сноуден отметил, что ссылки на даты, по-видимому, указывают на конец
2013 года, тот самый год, когда он ушел из АНБ с огромным кэшем данных
об операциях АНБ, чтобы разоблачить то, что он считал незаконными или
неконституционными программами слежки. Он сказал, что это не случайно;
АНБ, видимо, "перевело наступательные операции на новые серверы в
качестве предосторожности" и невольно отрезало доступ загадочным
хакерам.
Сноуден написал в Твиттере: "Всегда пожалуйста, @NSAGov. С большой любовью".
Группа Shadow Brokers утверждала в своем посте, что группа "отследила"
трафик Equation Group, нашла ее "исходный диапазон" и затем взломала
ее, обнаружив "много-много кибероружия Equation Group".
АНБ не ответило на запросы канала ABC News предоставить комментарии
для этого материала. Дик Кларк - бывший советник Белого дома по борьбе с
терроризмом, эксперт по кибербезопасности и консультант ABC News -
сказал: "Можно поспорить, что АНБ пытается разобраться, является ли это
настоящим".
Согласно профилю Лаборатории Касперского,
Equation Group, возможно, появилась еще в середине 1990-х и у нее были
обнаружены "прочные связи", указывавшие на то, что она связана с
хакерской командой, создавшей программу-червь Stuxnet, которая атаковала
и физически повредила иранскую ядерную установку до обнаружения Stuxnet
в 2010 году. "Нью-Йорк Таймс" сообщила, что АНБ было сильно вовлечено в создание и применение Stuxnet, этого беспрецедентного кибероружия.
Касперский не связал напрямую Equation Group с какой-либо
правительственной организацией, но отметил, что атаки Equation Group
были сконцентрированы на Иране, России, Пакистане, Афганистане и других
странах, включая Китай. Эти же самые мишени, очевидно, являются одними
из главных приоритетов американской разведки.
"[Equation Group] уникальна почти с любой точки зрения направления ее
деятельности: они используют программные средства, которые являются
очень сложными и дорогостоящими при разработке, чтобы заразить жертв,
получить данные и скрыть деятельность чрезвычайно профессиональным
образом, и использовать классические шпионские методы для доставки
вредоносной информации жертвам", - сказано в онлайн-посте Касперского от февраля 2015 года.
Представители Совета по национальной безопасности Белого дома
отказались прокомментировать конкретные случаи и отказались ответить
подробно, какие действия предпримет правительство США, если оно станет
это делать, чтобы проинформировать частные компании о потенциальных
уязвимостях в их системах, которые могут быть раскрыты любому количеству
стран-изгоев, если взлом и аукцион окажутся реальными. В 2014 году
Белый дом представил свои критерии того, когда правительство США проинформирует частные компании об
уязвимостях в их системах и когда оно будет молчать об этих уязвимостях,
чтобы американская разведка могла ими воспользоваться.
Аукцион, на который группа Shadow Brokers выставила это кибероружие,
развивался медленно и на момент этого сообщения на нем было сделано 13
заявок с максимальной ценой чуть меньше 1000 долларов. Источник: perevodika.ru.
Рейтинг публикации:
|