Нити кибератаки на десятки компьютеров в Администрации украинского премьер-министра и многих посольствах Украины за рубежом ведут в Российскую Федерацию. Об этом пишет 8 августа Сэм Джонс в британской газете «Financial Times».
Компьютеры в киевском правительстве и его посольствах – жертвы мощнейшего российского кибершпионажа?
Сэм Джонс работает редактором отдела безопасности и обороны упомянутого издания. После атаки сайтов Кабинета министров нашей страны и украинских посольств в Китае, Германии, Бельгии, Польше и ряде других государств Восточной Европе достоянием хакеров, по мнению сэра Джонса, стали засекреченные сведения дипломатического характера.
Заражение посольских компьютеров вскрылось с помощью компании под названием «Symantec» и источников в кругах разведки. Эксперты редакции «Новости Украины» журнала для инвесторов «Биржевой лидер» полагают, что подобное заражение стало последним свидетельством проникновения и распространения вируса по имени Snake (по-английски это слово означает «змея»). Он известен также как Уроборос. Это имя носил змей из древнегреческой мифологии, который себя кусал за свой хвост.
Что такое DDoS-атака?
Буквенное сочетание DDoS происходит от первых букв слов в английском выражении Distributed Denial of Service, что в переводе буквально означает «распределенный отказ от обслуживания». Целью в DDoS-атаке является полная остановка работы того или иного атакуемого сервера путем подачи для него большого числа ложных запросов. В результате таких атакующих действий он вынужден подвергать обработке чрезмерные объемы ложной информации, после чего сайт становится полностью недоступным для простых пользователей.
Жалобы на DdoS-атаки стали поступать еще в конце девяностых годов прошлого века. в Широкое внимание к этой вирусной проблематике обозначилось в 1999 году, когда одновременно вывели из строя веб-сервисы в крупнейших мировых корпорациях (Amazon, CNN, Yahoo, E-Trade, eBay, и другие). Принятие срочных мер для решения проблемы стало возможным лишь в декабре 2000 года, когда вновь совершили воздействие на серверы для ключевых корпораций.
Популярные жертвы подобных атак – информационные и коммерческие сайты. Хакеры используют в последнее время такие атаки как с целью вымогательства для получения денег за прекращение атакующей деятельности, так и для ведения информационной войны и доступа к конфиденциальной информации. Бороться с DDoS-атаками достаточно сложно, так как запросы идут с разных сторон.
Только надлежащим образом обеспеченная, поддерживаемая государством группа под управлением разведки или военных могла атаковать сайт Кабмина Украины.
Проведенный анализ свидетельствует, что Украина, возможно, была важнейшей целью вируса Snake – очень ловкой и сложной операции, о которой эксперты уверены в поддержке ее государством и хорошо обеспеченной группой под командой военных или разведки.
7 августа Symantec поведала клиентам о вирусном заражении от Snake шестидесяти компьютеров из «Администрации главы правительства в бывшей советской республике» во время кампании, начавшейся в мае 2012-го года и продолжающейся по сей день. Со слов высокопоставленных фигур в натовской разведке, это государство – Украина.
С момента первого упоминания о Snake эксперты смогли получить детальные представления о принципе его работы. Данный вирус отличается от иных сложных и разработанных с государственной поддержкой вредоносных программ. Например, он отличается от Stuxnet – использованной Израилем и Соединенными Штатами программы по выводу из строя ядерного оборудования иранского происхождения, призванного обогащать уран. Snake отличается от Stuxnet куда более точным кибероружейным действием.
Snake обладает всеми коронными признаками программы, которая создана оперативниками России. По мнению Питера Робертса, эксперта в сфере кибервойн в Королевском объединенном институте оборонных исследований (RUSI), с очень высокой степенью вероятности, которая граничит с уверенностью, можно утверждать, что вирус сделан в Российской Федерации.
Шпионской кампании в странах Восточной Европе, со слов сэра Джонса, предшествовало вирусное заражение операторами Snake свыше 80 открытых популярных сайтов, куда, как было злоумышленникам известно, заходили регулярно правительственные сотрудники, работники из дипучреждений и оборонных предприятий.
В ходе первого этапа пользователи столкнулись с предложением по обновлению Abode Shockwave Player. После этого хакеры, используя IP-адреса, выяснили, кто из согласных на обновление есть сотрудниками интересующих их структур. Выяснив это, компьютерные злодеи заразили компьютеры таких лиц вирусом под названием «wipbot». Это дало возможность хакерам выяснить, какое высокое служебное положение у их жертв.
В результате сделался возможным переход к точечному и конкретному вирусному применению Snake в его полном объеме – исключительно против тех людей, у которых компьютерные системы имели самую ценную и секретную информацию. Компания Symantec заявила, что уже проинформировала о своих находках соответствующие структуры и инстанции по всему европейскому континенту.