Хакеры взломали компьютеры СБУ и национальной полиции Украины. В сеть утекло более двадцати тысяч файлов.

Хакеры взломали компьютеры СБУ и национальной полиции Украины. В сеть утекло более двадцати тысяч файлов. Хакеры, Взлом, СБУ, Украина, Выборы

Неизвестные хакеры выложили в открытый доступ архив размером 2,5 гигабайт по адресу: http://odesa.md/arhive_SBU.zip. Свой манифест, а также политический мотив хакеры изложили в своеобразном манифесте, который выложили на нескольких политических форумах и разослали через организованную спам-рассылку лидерам националистических движений.

Украинские исследователи по кибербезопасности, проанализировав содержимое, сообщили о том, что он содержит 24 380 файлов в 3 145 папках, общим объёмом 4,43 гигабайта. Основной тип файлов – документы, созданные при помощи тестового редактора word (98%), графические файлы и документы иных форматов (2%).

Исходя из анализа метаданных файлов, сделан вывод о том, что документы были похищены минимум с трех машин, принадлежащим неизвестному подразделению Службы безопасности Украины, дислоцированному в зоне АТО на юго-востоке страны, Управлению национальной полиции в г. Днепр (бывш. Днепропетровск) и Главному управлению национальной полиции (в последнем случае выложен также бэкап электронного почтового ящика данной структуры).

Наибольший интерес представляет папка СБУ, в которой наряду с оргштатной структурой подразделения, персональными данными оперативных сотрудников, кадровых документов присутствуют документы, добытые оперативным путем о деятельности ДНР и ЛНР, а также секретные документы о передачи своей агентуре в этих организациях персональных данных об иностранных добровольцах в националистических формированиях, об активистах Гражданского корпуса и Правого сектора. Сделано это согласно документов: «закріплення позицій агента за місцем служби». Кроме того, интересен документ, регламентирующий создание неких оперативных групп «з завданням пошуку відомостей про співпрацю кандидатів пост президента країни із російськими спецслужбами».

Что касается выборов, то в документах принадлежащих национальной полиции можно также найти указание на содействие действующему президенту. Например, при организации в г. Днепр П. Порошенко руководитель криминальной полиции просит ректора университета не пускать на встречу неких «неблагонадійних студентів з числа доданого додатка». В следующем письме из ГУНП Украины в г. Днепр указывается необходимость «посприяти у забезпеченні безпеки осіб з його групи підтримки громадських активістів»

Ранее власти Украины неоднократно предупреждали о возможных хакерских атаках в преддверии выборов Президента-2019, и готовности к отражению этих атак. Были проведены даже совместные учения со структурами кибербезопасности ЕС. Но, судя по всему, целей они так и не достигли.

Информационная безопасность IT

1.4K постов25.5K подписчика

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
2
Автор поста оценил этот комментарий

всегда интересовал вопрос, как чисто технически определяют географию хакерских групп?

раскрыть ветку (55)
15
Автор поста оценил этот комментарий

Лингвистически, как правило. Когда пишут код, его комментируют, чтобы постоянно иметь общее представление о всей структуре кода, и, естественно, у каждого человека есть некоторый культурный багаж, который влияет и на построение предложений в комментариях.

раскрыть ветку (46)
21
Автор поста оценил этот комментарий

т.е. когда сша утверждают что их ломают русские хакеры, то это они определяют по каментам к коду на кирилице))

раскрыть ветку (14)
33
Автор поста оценил этот комментарий

Я комментирую, исключительно, на украинском (не без помощи словаря) - чтобы все думали, что и на украине есть хакеры...

раскрыть ветку (1)
8
Автор поста оценил этот комментарий

спасибо, поржал)

11
Автор поста оценил этот комментарий

Хоть это и смешно но да )))

раскрыть ветку (10)
12
Автор поста оценил этот комментарий

Хыыыы, так и представляю комменты к коду

% Брутфорсим зэ пароль. Матрёшка балалайка.

% Иф нихуя не получается, ёб ё мазэ, зэн выходим из программы, бикоз заебало уже.

Автор поста оценил этот комментарий

Немного не так. Они сделали такой вывод по никам. Типа красный медведь, редалерт, сталинград и тд...

Как это ни смешно.

2
Автор поста оценил этот комментарий

ну ок согласен, после дела скрипаля я уже вообще ничему ни удивлюсь, но вы же понимаете что это полная лажа

раскрыть ветку (7)
5
Автор поста оценил этот комментарий

Каменты в коде на русском, давненько я такого не видел даже в коммерческой разработке

раскрыть ветку (1)
Автор поста оценил этот комментарий

Я работал в фирме разработчиком встраиваемых систем (не международная компания), у нас комменты часто писали на русском.

7
Автор поста оценил этот комментарий

Особенно когда хакерская группа международная. Например, разработчик или реверс-инжененр живет в Испании. Трафф льют из канады. А админкой рулит человек из Канады...

Автор поста оценил этот комментарий

Да не, когда как. Например, пишет один прогер себе деобфускатор со всеми комментами, потому что он его себе пишет, а потом кто-то свистнет у него кусок кода на 5 мегабайт с инжектором в нужную область памяти - кто ж его читает-то, пять мегабайт. Да и названия переменных трогать вообще нельзя.

раскрыть ветку (3)
2
Автор поста оценил этот комментарий

в том то и дело, что" чистых" билдов мало.

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

это вы по каковски?

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

По кул-хацкерски

Автор поста оценил этот комментарий

Для широкой общественности - да, вполне достаточно, чтобы хайли лайкли. Причем те же американские спецслужбы давно уже вставляют в своё вредоносное ПО не только комментарии на нужных языках, но даже подделывают цифровые сертификаты неугодных компаний. Например, ЦРУ вставляла в свои закладки фальшивые сертификаты Касперского.

4
Автор поста оценил этот комментарий

а откуда они берут исходники? В собранном коде комменты выпиливаются-же

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Я тоже задался этим вопросом, а потом сообразил - константы же!

if(i=="Неведомая фигня"){}  -  константа "Неведомая фигня" останется в сегменте данных (скорее всего  в разделе ro)

1
Автор поста оценил этот комментарий

Во-первых, не всегда. Во-вторых, ничего нового они не пишут в основном, как минимум половину софта спецслужбы сами пользуют и так. В-третьих, софт сам лежит в исходниках, потому что раздавать его в готовом виде - принципиальное неуважение.

2
Автор поста оценил этот комментарий

Разве линкер\компилятор не выпиливает комменты и названия переменных? Тот же ассемблер (машинный код же) не умеет же работать с переменными (регистры да, адреса тоже). Вот как в этом можно угадать "лингвистический след"?

Иллюстрация к комментарию
раскрыть ветку (13)
1
Автор поста оценил этот комментарий

Эх, блин, в третий раз объясняю.
Хакеру нужны исходники, в которых всё прозрачно и соответствует документации, что он может проверить. Также ему нужна анонимность, что реализуется выкладыванием исходников в относительно открытый доступ. Это позволяет спецслужбам изучить на практике следы работы того или иного софта, а также точно сопоставлять их реальным случаям взлома.

раскрыть ветку (12)
2
Автор поста оценил этот комментарий

Зачем хакеру выкладывать исходный код написанного им же вируса в интернет?

раскрыть ветку (3)
Автор поста оценил этот комментарий

а) Попробуйте в наше время найти что-то, написанное целиком с нуля.
б) Относительно открытый доступ - возможность купить что-то.
Поищите исходники Mirai, например. Познавательно)

раскрыть ветку (2)
1
Автор поста оценил этот комментарий

Хуйню городишь, честно. Если до этого и было зерно логики в твоих комментариях, то теперь же ты оправдываешься, ссылаясь на свои же предположения, которые и так были весьма мутными.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Спасибо за ваше мнение, оно очень важно для меня ))

3
Автор поста оценил этот комментарий

щитааа???

Вы путаете скрипткидди и настоящих специалистов.

Нормальные люди берут ПО и начинают его изучать. Есть исходники - хорошо, нет исходников - IDA и красноглазить в ассемблер. Допустим вектор атаки обнаружен. Люди садятся и пишут патч/червя/вирус, захотят выложить исходники в сеть - выложат, не захотят не выложат (последнего большенство потому как нафиг оно надо палится). Дальше по обстоятельствам. Или вот допустим напишу я батник с условным formar C:/ и запульну через gpo на все пк фирмы. Я перед этим скрипт на гитхаб что ли выложить должен или у федералов зарегистрировать?

Где исходники ваннакрая? Где исходники всех вирусов шифровальщиков?

раскрыть ветку (7)
Автор поста оценил этот комментарий

Если бы всё было так просто, как вы думаете, проблем бы не было ни у кого.

раскрыть ветку (6)
1
Автор поста оценил этот комментарий

Если бы всё было так, как вы пишите выше - вирусы бы в природе вообще не существовали бы.

раскрыть ветку (5)
Автор поста оценил этот комментарий

Ахахахахаха. Спасибо, за комментарий. Особенно про вирусы сильное заявление )))

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Не, ну серьёзно, человек сам вот пишет:

ему (хакеру) нужна анонимность, что реализуется выкладыванием исходников в относительно открытый доступ. Это позволяет спецслужбам изучить на практике следы работы того или иного софта.

Это просто какая то цифровая шизофазия.

раскрыть ветку (3)
Автор поста оценил этот комментарий

Парадоксы анонимности. Смотри, какая хуйня:
выложил кто-то софтинку для спуфинга, за деньги или репутацию, естественно. Её купили сотню раз, условно, в том числе какой-нибудь анбшник. Дальше софтинка дорабатывается под нужды и тд.
При этом - софтинка идёт в виде исходников, которые можно просмотреть и убедиться, что в них нет подвоха, что софтинка не от того же анбшника с сюрпризом. У тебя есть ещё вопросы?

раскрыть ветку (2)
1
Автор поста оценил этот комментарий
У тебя есть ещё вопросы?
Уйма и маленькая тележка:

1) Объясни же мне, непутёвому, какие такие

Парадоксы анонимности

в том, что бы выложить свою разработку в условный общий доступ?
Если ты про то, что её сигнатуры затеряются среди других подобных запусков, то это вряд ли - у каждого человека будут разные цели/запросы/география атак. Забиваем все инциденты в какой-нибудь парсер (блин, да хоть в эксель) - и отсеиваем всё, что не принадлежит к условному "хакеру".

2)

Дальше софтинка дорабатывается под нужды и тд.
И, опять же, возвращаясь к первому пункту - сигнатуры у неё будут другие, так как каждый дорабатывает её под свои нужды.

3)
При этом - софтинка идёт в виде исходников, которые можно просмотреть и убедиться, что в них нет подвоха, что софтинка не от того же анбшника с сюрпризом.
Посмотрел бы я на хороший недетектящийся rat с открытым исходным кодом. (Хотя я не углублялся в вирусологию - возможно и есть, я по другую сторону от этого).

4) ну и на затравочку вводная: Хакеры написали ботнет для доступа к POS-терминалам, имеют с него нехилый геLLIефт, периодически перерабатывают в целях андетекта.
И они выложат его в открытый доступ, что бы все структуры просекли метод работы, разраб POS-ок выпустил бы патч, а "условные АНБшники" начали пасти откуда растут ноги?
Очень сомневаюсь.

@Wladabana, рассуди?

раскрыть ветку (1)
4
Автор поста оценил этот комментарий

А как они видят именно исходный код?

Неужели хакеры отправляют вредоносные файлы в том виде, в котором они писались, без какой-либо обфускации?

раскрыть ветку (13)
2
Автор поста оценил этот комментарий

Начнём с того, что у спецслужб наверняка есть огромные отделы, ответственные за аналитику инструментов хакеров, их код, функционал и применение.

раскрыть ветку (12)
5
Автор поста оценил этот комментарий

Да хоть весь мир. Ты не узнаешь того чего нет.

раскрыть ветку (11)
1
Автор поста оценил этот комментарий

Закончим тем, что ни один нормальный хакер не будет трогать готовый собранный код. Сам подумай, где тут ловушка.

раскрыть ветку (10)
6
Автор поста оценил этот комментарий

В смысле не будет трогать готовый собранный код?

Не важно, сам написал или стащил откуда-то, обфускация не влияет на функционал, и это процесс автоматизированный. Грубо говоря, у тебя есть некий код

var login;

var password;

authenticate(login, password);

После обфускации он превратится в нечитабельную, но работоспособную хероту:

var a;var b;c(a,b)

раскрыть ветку (7)
3
Автор поста оценил этот комментарий

Итак, у тебя есть файлообменник, на котором лежат два файла, загруженные абсолютно неизвестно кем. В одном из них будет .ехе, во втором zip-архив с исходниками. Какой сам выберешь, какой никогда не будешь трогать?

раскрыть ветку (6)
3
Автор поста оценил этот комментарий

Конечно же исходники. Всё-равно не пойму твою мысль.

раскрыть ветку (5)
Автор поста оценил этот комментарий

Ну ок, что поделать. Попробую в последний раз.
1) Ты не можешь просто взять готовый исходник, тут же собрать его и использовать без изменений. Ты точно так же не можешь взять готовый исполняемый файл, потому что это ещё хуже. Тебе надо модифицировать его под себя, но это всё равно изначально будет исходник, который можно прочитать, и которому можно доверять. Если там есть комменты - это в разы улучшает ситуацию.
2) Следовательно, исходники лежат в относительно открытом доступе, откуда их может взять любой заинтересованный, в том числе спецслужбы.
3) Так как функционал подробно описан в исходниках, любой хорошо знакомый с документацией может сказать, что это был за софт, по следам его деятельности, в том числе по таймингам в логах.
Окей?

раскрыть ветку (4)
4
Автор поста оценил этот комментарий

Я так и не понял, как это относится к обфускации?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Ок. Представим, что спецслужба взяла этот вредоносный файл, который я предварительно скачал с некого форума, изменил под свои нужды, обфусцировал или скомпилировал. Никаких комментов или нэйминга в нём не осталось. Но по поведению этого файла они каким-то образом вычислили, что что-то подобное есть на форуме, с которого я это качал. Что дальше? Как им выйти на меня? Как им понять, что именно украинец (я) совершил атаку? Ведь я мог вполне стащить инфу с забугорного форума.


Я не претендую на звание хакера. Вообще мало всего об этом знаю, больше предполагаю, исходя из общих знаний.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Посмотрим сколько времени у тебя уйдет на реализацию готовых технологий. Может сетевой протокол тоже заново изобретешь?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Вот тут я тебя не понял, поэтому скажу, что тебе надо читать всю ветку заново.

3
DELETED
Автор поста оценил этот комментарий

по следам оставленным хакерами в мамке взломанного вчера вечером, и по ай-пи конечно-же)

раскрыть ветку (3)
2
Автор поста оценил этот комментарий

че за следы в "мамке"?, хоспади что я несу)))

раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

Ну чтобы исключить все заблуждения, дам подсказку, речь не про материнскую плату)

1
Автор поста оценил этот комментарий

Выплюнь.

5
Автор поста оценил этот комментарий

Судя по их манифесту они сами себя идентифицировали. Хотя, в данном случае (и вообщем)  согласна, что это не более чем предположение. Так как даже комменты, язык деббагера в мальварных билдах не могут служить обоснованием для принадлежности к той или иной страны. Я например неоднократно юзала корейские билды после реверсинга.

раскрыть ветку (2)
2
Автор поста оценил этот комментарий

Вообщем? Это каг?

2
Автор поста оценил этот комментарий

добавлю что это гигантское поле для манипуляций

1
Автор поста оценил этот комментарий

Коменты, специфические приемы реализации в коде, названия переменных.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку