Содержание |
2018: Атака на «Яндекс»
27 июня 2019 года западная разведка взломала «Яндекс», чтобы шпионить за учётными записями. В самой компании подтвердили атаки, но заверили, что данные пользователей удалось сохранить.
Как сообщает Reuters со ссылкой на информированные источники, с октября по ноябрь 2018 года хакеры, работающие на спецслужбы, вторглись в компьютерные системы «Яндекса» и внедрили редкий тип вредоносной программы под названием Regin. Этот вирус используется разведывательным альянсом «Пять глаз» (Five Eyes), в который входят спецслужбы США, Великобритании, Австралии, Новой Зеландии и Канады. Однако определить, какое из пяти государств стояло за атакой на «Яндекс», невозможно, сообщили собеседники агентства. Подробнее здесь.
2014: Обнаружение вируса
Специалисты антивирусной компании Symantec осенью 2014 года обнаружили вирус Backdoor.Regin, предназначенный для кражи конфиденциальных данных у государственных структур, коммунальных предприятий, коммерческих организаций, научно-исследовательских центров и физических лиц. Авторы вируса «продемонстрировали уровень технической подготовки, который редко можно встретить»[1].
Атаки с помощью вируса Regin проводились в различных странах регулярно в период с 2008 по 2011 гг., о чем свидетельствует статистика, собранная Symantec с инфицированных систем. В 2011 г. вирус внезапно пропал, но в 2013 г. появился вновь.TAdviser выпустил новую Карту «Цифровизация промышленности»: свыше 250 разработчиков и поставщиков услуг
В основном вирус атакует физических лиц и малый бизнес — на них приходится около 50% всех атак. Также атаки направлены на операторов связи, с целью получения доступа к телефонным звонкам в их сетях.
Наибольшее число атак вируса Regin зафиксировано в Российской Федерации (28%) и Саудовской Аравии (24%). Меньшее число — в Мексике (9%), Ирландии (9%), Индии (5%), Афганистане (5%), Иране (5%), Бельгии (5%), Австрии (5%) и Пакистане (5%).
Стандартный функционал Regin включает: захват скриншотов, получение контроля над курсором мыши, кражу паролей, мониторинг сетевого трафика и восстановление удаленных файлов. Однако, в зависимости от типа цели и задач, хакеры могут выбрать и подключить к Regin дополнительные модули. Всего их несколько десятков.
Один из таких модулей предназначен для мониторинга веб-трафика на серверах под управлением программного обеспечения Microsoft, другой — для перехвата трафика в сетях телекоммуникационных компаний.
«Троян предоставляет хакерам мощные инструменты для массового наблюдения и был использован для шпионажа в органах власти, коммунальных предприятиях коммерческих организациях, научно-исследовательских центрах и в отношении физических лиц», — сообщили в Symantec.
Заражение вирусом Regin происходит после того, как жертва посещает вредоносную веб-ссылку. В одном случае вирус проник на компьютер через уязвимость в приложении Yahoo! Instant Messenger.
Примечательно, что Regin снабжен высокой степенью защиты. Все его модули зашифрованы, причем использован нестандартный алгоритм шифрования. Вирус можно обнаружить на компьютере, но чем именно он занимается, выяснить крайне трудно, рассказали в Symantec.
Специалисты предполагают, что разработка вредоносной программы заняла многие месяцы или даже годы. По их мнению, за Regin определенно стоит государство, так как только оно обладает тем объемом ресурсов, который необходим для создания вируса подобного уровня сложности. В компании не делают предположений, где именно была разработана программа.
Regin является многоэтапной атакой. Каждый этап, кроме первого, шифруется. Каждый этап сам по себе не дает представление об общей атаке. Целостная картина возникает только когда у вас есть все пять этапов.
Атаки осуществлялись в период с 2008 по 2011 годы (Regin 1.0), после чего вредоносные программы исчезли. Они всплыли в 2013 году (Regin 2.0) с некоторыми значительными отличиями: новая версия 64-битная, и, возможно, лишилась одного этапа.
Symantec не нашла этап 3 в версии 2.0, что можно объяснить тем, что в 1-й версии, 3-й этап касается драйвера устройства, а тайная установка драйверов устройств в 64-битной Windows является сложным делом даже для изощренных хакеров.
Описание Backdoor.Trojan.GR в базе данных угроз Symantec показывает, что она была обнаружена и защита предоставляется с 12 декабря 2013 года. Предположительно, они не знали, что угроза существовала намного дольше, а ретроспективный анализ показал ее истинную природу и использование в предшествующие годы.
Тем не менее, есть еще много непонятного для исследователей Regin. Например, не определен воспроизводимый вектор инфекции, а он может настраиваться для конкретных атак.
Существует также «десятки вариантов полезной нагрузки Regin», обеспечивающие множество обычных вещей: кражу пароля, захват изображения экрана, воровство файлов (в том числе удаленных файлов) и многое другое.
Вредоносная программа использует нестандартные и странные методы, чтобы оставаться незаметной. Например, она имеет собственную встроенную зашифрованную виртуальную файловую систему. Symantec считает, что многие компоненты Regin остаются нераскрытыми.
Основываясь на сложности угрозы и значительных инвестициях, которые она требует, трудно не согласиться с Symantec, что это похоже на инструмент государственного шпионажа. График Symantec распространения инфекций по стране также демонстрирует нетипичную ситуацию.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны