6

Они готовы нам ответить..)))

Они готовы нам ответить..))) США, НАТО, Кибервойны, Хакеры, Россия, Русские хакеры, Кибератака, Политика

Главный редактор журнала «Россия в глобальной политике» Фёдор Лукьянов в беседе с RT прокомментировал заявление генерального секретаря НАТО Йенса Столтенберга о готовности альянса принять меры в случае «кибератак из России».

«Эта тема последние два года на слуху на Западе. В Америке она является определяющей, в Европе чуть меньше, но тоже постоянно фигурирует. НАТО, несмотря на грозные слова и всякого рода потрясания кулаками, из кризиса собственного целеполагания пока выйти не может. Все попытки сформулировать какую-то единую задачу не дают результат. Без этой задачи, без чёткого общего врага вся конструкция военно-политического союза становится гораздо более шаткой», — сказал он.

Эксперт считает, что выбор темы киберугроз вполне понятен.

«Это способ продемонстрировать, что НАТО сохраняет свою функцию и по-прежнему способно выполнять задачу коллективной обороны, потому что в этом у ряда стран-членов есть некие сомнения. Поэтому заявление генсека должно показать, что угрозу НАТО видит одну и готово на неё должным образом среагировать. Я думаю, заявление Столтенберга носит политически-риторический характер», — заявил он.

Ранее генеральный секретарь альянса Йенс Столтенберг заявил, что НАТО может применить пятую статью своего устава о коллективной обороне в случае «кибератак со стороны России». Кроме того, он заявил об укреплении информационной защиты организации.


https://russian.rt.com/world/news/555040-gensek-nato-kiberug...

Найдены возможные дубликаты

Похожие посты
187

Рогозин, Эрнст и режиссер «Холопа» снимут кино в космосе - и нет, это не начало анекдота

«Роскосмос», «Первый канал» и студия Yellow, Black and White собираются снять первый в истории художественный фильм в космосе. Режиссером картины выступит Клим Шипенко, снявший фильмы «Холоп» и «Салют 7». Исполнителя главной роли, который полетит для съемок на МКС, утвердят по итогам открытого конкурса. Новость появилась ровно в тот же день, когда стала известна дата полета Тома Круза на корабле Crew Dragon с той же целью.

Рогозин, Эрнст и режиссер «Холопа» снимут кино в космосе - и нет, это не начало анекдота Роскосмос, Дмитрий Рогозин, Константин Эрнст, Фильмы, МКС, SpaceX, Том Круз, Илон Маск, Космонавтика, Космос, Технологии, Россия, США

Рабочим названием российского фильма станет «Вызов», уточнили в «Роскосмосе». Сюжет кинокартины «предусматривает полет» на Международную космическую станцию (МКС) на российском пилотируемом корабле «Союз МС», говорится в сообщении. Полет запланирован на осень следующего года. Главного героя фильма, который полетит на МКС, и его дублера определят по результатам открытого конкурса, сообщили в госкорпорации. Деталей будущего фильма пока нет, сценарий и технические возможности находятся в процессе обсуждения.

В мае The Deadline и Screenrant сообщили, что снять фильм в космосе планируют основатель компании SpaceX Илон Маск и космическое агентство NASA. Главную роль должен исполнить актер Том Круз, а режиссером ленты выступит автор картин «Мистер и миссис Смит» и «Грань будущего» Даг Лайман.

Рогозин, Эрнст и режиссер «Холопа» снимут кино в космосе - и нет, это не начало анекдота Роскосмос, Дмитрий Рогозин, Константин Эрнст, Фильмы, МКС, SpaceX, Том Круз, Илон Маск, Космонавтика, Космос, Технологии, Россия, США

Глава NASA Джим Брайденстайн писал, что съемки фильма с Крузом пройдут в том числе на Международной космической станции. Полет Круза на МКС должен состояться в рамках туристической миссии в октябре 2021 года, сообщал Screenrant со ссылкой на Space Shuttle Almanac, который отслеживает крупные космические запуски.

Генеральными продюсерами российского проекта будут глава «Роскосмоса» Дмитрий Рогозин, гендиректор «Первого канала» Константин Эрнст, а также Сергей Титинков, Эдуард Илоян, Денис Жалинский, Виталий Шляппо и Алексей Троцюк. В госкорпорации рассчитывают, что фильм «будет способствовать популяризации космической деятельности России и героизации профессии космонавта».

Источник: https://www.rbc.ru/society/22/09/2020/5f6a35f39a79477c16f9d9...

Показать полностью
193

Трамп обвинил Россию в похищении технологий гиперзвуковой ракеты

Президент США Дональд Трамп заявил, что у Соединённых Штатов есть гиперзвуковая ракета, которая быстрее, чем та, данные о которой якобы похитила Россия у администрации Барака Обамы.

Трамп обвинил Россию в похищении технологий гиперзвуковой ракеты Политика, США, Дональд Трамп, Вооружение, Гиперзвуковое оружие, Барак Обама, Россия, Russia today, Общество

«У нас есть супер-пупер гиперзвуковая ракета, которая в пять раз быстрее, чем обычная ракета. А Россия украла эту информацию у администрации Обамы, и они создали свою», цитирует РИА Новости Трампа.

По его словам, теперь у США есть ещё более быстрая ракета, а американская армия была возрождена и достигла нового уровня.


Ранее Дональд Трамп, выступая перед сторонниками в Северной Каролине, выразил надежду, что США не придётся применять своё вооружение.

via

83

В США собрали более 50 миллионов долларов на покупку тела Ленина

МОСКВА, 18 сен — РИА Новости. Более 50 миллионов долларов собрали на покупку тела Владимира Ленина, проект встретил широкую поддержку как американских, так и российских граждан, заявил РИА Новости американский художник Дэвид Датуна.

В США собрали более 50 миллионов долларов на покупку тела Ленина Ленин, США, Политика, Россия, Мавзолей, Коммунизм, Капитализм, Гифка
332

Министр обороны США Марк Эспер: "Надо избегать мира в Европе"

Текстовая версия: "Скажу предельно ясно: Германия, на мой взгляд, самая богатая страна Европы. Её расходы на оборону можно и следует увеличить… Я очень даже публично, а также в частных беседах с коллегами отмечал, насколько важно в рамках НАТО и любых других альянсов разделять бремя (расходов), чтобы мы все могли сдерживать Россию и избегать мира в Европе".
Источники:
https://www.ruptly.tv/en/videos/20200729-034-USA--DefSec-sli...
https://t.me/rt_russian/39863

2801

Очередной арест по "кардерской статье" в США

Снова гражданин РФ, зовут его Кирилл Фирсов.


Чем был известен до ареста?

Кирилл – выпускник МПИ (Московский пограничный институт) ФСБ РФ, специалист по информационной безопасности, работал тестировщиком (не по ИБ) в ХабраХабр и поднимал некие "свои IT проекты".

В ИБ-сообществе светился на хакерском форуме "Античат". Дважды побеждал в составе команды "Античат" в соревновании "Противостояние" на хакерской конференции PHDays.

(Автор тоже принимал участие в "Противостоянии" в составе другой команды и не высокого мнения о соревновании в целом).

Пытался хайпануть на поиске уявимостей в Телеграмм. Он указал, что копирование и вставка сообщений в секретный чат телегремма на MacOS (IOS) небезопасна и протоколируется самой операционной системой. Что было признано, но на серьезную уязвимость никак не тянуло.

Особо известен стал как блоггер-путешественник, очень активно вел соцсети и инстаграмм, жил безбедно как раз за счет "своих IT проектов".

За что взяли?

За "свой IT проект", за площадку DEER.IO - площадку для криминальных онлайн-магазинов. Все, кто хотел легко поднять свой магазин для торговли:

- доступами ко взломанным серверам;

- взломанными аккаунтами;

- документами;

- и прочим хакерским товаром

шли к нему, само собой, за процент или арендную плату. Сама площадка гарантировала качество продаваемого товара, такой "АлиЭкспресс" для хакеров/кардеров и прочих злоумышленников.

Всего на площадке было более 24 000 активных магазинов с оборотом в 17 миллионов баксов (скрин магазинов внизу).

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Как его взяли?

7 марта в Аэропорту имени президента Кеннеди в США на границе.

Да, он полетел туда путешествовать и, видимо, совершенно не боялся, что его могут преследовать.

Не боялся настолько, что ниже привожу скриншот его поста в чате об американских визах от 6 марта (обязательно прочтите).

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Его даже не насторожило, что ему решили ВЫДАТЬ УЖЕ ОТКЛОНЕННУЮ визу.

Что ради него посольство сделало все, что только можно, чтобы он успел на рейс.

Выдали прям перед вылетом в последний момент, мило улыбались и желали счастливого пути.

Сколько ему грозит в США? Много, очень много. Но, может у него есть, кого сдать покрупнее? Увидим.

Бесстрашие и безграничная наивность. Вот еще его фоточка вам и фото с бокалом шампанского, видимо из Бизнес-класса.

Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост
Очередной арест по "кардерской статье" в США Cat_cat, Новости, Взлом, Хакеры, Кардинг, США, Мошенничество, Воровство, Длиннопост

Источник: https://vk.com/wall-162479647_141711

Автор: Forbidden World.


http://www.tadviser.ru/index.php/Персона:Фирсов_Кирилл_Викторович


https://news.ru/usa/agenty-fbr-arestovali-predpolagaemogo-ha...


https://www.zdnet.com/article/fbi-arrests-russian-behind-dee...

Показать полностью 3
907

В бундестаге предостерегли Германию от оскорбления жителей России

МОСКВА, 18 фев — РИА Новости. Депутаты бундестага от фракции "Левые" подготовили обращение к федеральному правительству Германии, в котором призывают не "развертывать войска на российской границе" в рамках учений "Защитник Европы 2020" (Defender 2020), чтобы не оскорбить жителей страны в преддверии 75-летия победы над фашизмом. Об этом сообщает RT.

В бундестаге предостерегли Германию от оскорбления жителей России Общество, Германия, Военные учения, Россия, История, Политика, НАТО, Риа Новости

Здание Рейхстага.

В документе подчеркивается, что граждане России и бывших советских республик являются потомками людей, которые принесли самую большую жертву для освобождения Европы от фашизма во время Второй мировой войны.

В бундестаге предостерегли Германию от оскорбления жителей России Общество, Германия, Военные учения, Россия, История, Политика, НАТО, Риа Новости

Депутаты от Левой партии подчеркивают, что немецкое правительство должно сделать выводы из истории и сделать шаг для достижения взаимопонимания и ослабления напряженности, однако вместо этого Берлин "оказывает решающую поддержку в переброске войск на восток и само отправляет войска для военных учений в Прибалтику и Польшу".


Всего в учениях "Защитник Европы 2020" примут участие около 37 тысяч военных из разных стран Североатлантического альянса. Только американские военные планируют задействовать 13 тысяч единиц техники.

Источник:


https://ria.ru/20200218/1564904609.html

Показать полностью
149

США назначили за хакера из России самую крупную в истории награду

Ранее лидером считался другой россиянин — Евгений Богачев, за которого в 2015 году была назначена награда в $3 млн. За Максима Якубца власти США обещают на $2 млн больше

Государственный департамент США готов выплатить за информацию, которая поможет задержать предполагаемого лидера хакерской группировки Evil Corp (также известна как Dridex Gang) Максима Якубца, $5 млн.


В сообщении министерства юстиции США отмечается, что награда за Якубца, которого власти США и Великобритании обвиняют в руководстве группой хакеров, похитившей более $100 млн, стала самой большой из всех, которые когда-либо назначались за голову киберпреступника.


До сих пор лидером по этому показателю считался другой россиянин — Евгений Богачев, за которого в 2015 году была назначена награда в $3 млн. По данным ФБР, он участвовал в широкомасштабном вымогательстве, а также заражал компьютеры пострадавших вирусом под названием Zeus («Зевс»), использовавшимся для хищения средств со счетов в банках.


В опубликованном на сайте Госдепартамента списке лиц, за информацию о которых предложена награда, Якубец пока не упоминается, однако после включения он станет в рейтинге одним из двух лидеров. Те же $5 млн Госдеп готов заплатить только за гражданина Китая Ли Фанвея, который, по данным ведомства, помогал Ирану обходить наложенные на страну санкции.

По данным властей США, примерно тем же занималась и руководимая Якубцом Evil Corp, включенная 5 декабря Минфином США в санкционный список. По данным ведомства, группировка ответственна за разработку и распространение вредоносной программы Dridex, использовавшейся для заражения компьютеров 300 банков и финансовых компаний более чем в 40 странах.


Наряду с другим участником Evil Corp Игорем Турашевым Якубец вошел в список «самых разыскиваемых киберпреступников», опубликованный на сайте ФБР.


Подробнее на РБК:

https://www.rbc.ru/society/05/12/2019/5de92e3d9a7947228433ce...

152

В «дурку» послал депутат Латвии планирующих захват Калининграда или Крыма

Планирующие силовой захват Калининграда или Крыма должны лечиться у психиатра, считает депутат Сейма Латвии и член парламентской комиссии по обороне, внутренним делам и предотвращению коррупции Янис Адамсонс. Об этом 9 ноября сообщило Федеральное агентство новостей (ФАН).


Комментарий латышского эксперта последовал после того, как в Совете нацбезопасности США недавно было обнародовано исследование научного сотрудника Джеймстаунского фонда в США полковника Ричарда Хукера. Согласно данному исследованию, Россия лишится Калининградской области в случае военного конфликта в Прибалтике.


Такой конфликт может возникнуть, если Москва вступится за проживающих в Прибалтике русских и русскоязычных жителей, считают за океаном.


Все эти выкладки, по мнению депутата латышского Сейма, сделаны «бумажными экспертами», чьи рекомендации приводят к противоположным результатам на практике, когда им начинают следовать. Их никчемность доказывает теракт 11 сентября 2001 года в Нью-Йорке, который не был предотвращен американскими спецслужбами, возложившими вину за этот теракт на афганских талибов.


Янис Адамсонс напомнил, что вопреки этим экспертам, «которые по земле давно не ходили», талибов в Афганистане и через 20 лет не удалось разбить.«Поэтому все эти аналитические справки с докладами — тогдашние и нынешние — можно просто выбросить», — считает латышский эксперт.


Адамсонс не сомневается в том, что каждый, кто попытается захватить Калининград или Крым, получит «адекватный ответ» из Москвы. Всем, кто расчитывает «задавить российских солдат» массой в ходе вооруженного конфликта, «пора лечиться где-то в дурке», подытожил Янис Адамсонс.


ИА Красная Весна

В «дурку» послал депутат Латвии планирующих захват Калининграда или Крыма НАТО, Латвия, Россия, Политика, Крым, Прибалтика

КП

487

Хакеры «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского».

Хакеры «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского». Россия, Новости, Хакеры, IT, Кибербезопасность, Персональные данные, Взлом, Информационная безопасность

Члены хакерской группировки «Лурк», подозреваемые в хищении 1,2 млрд рублей у россиян, обвинили во взломе Сбербанка бывшего сотрудника «Лаборатории Касперского» Руслана Стоянова, осужденного за госизмену. Об этом говорится в заявлении для СМИ лидера хакеров Константина Козловского. По его словам, недавняя утечка данных клиентов Сбербанка — «мелкое событие» по сравнению с тем, что делали «лурки».


«Стоянов ломанул весь „Сбербанк-лизинг“ — компанию-разработчика Сбербанка для физлиц — и весь Северо-Западный филиал Сбера, — заявил Козловский. — Весь Domain Admin. Представьте, есть огромное здание Сбера, Domain Admin — ключ ко всем дверям в нем».


В подтверждение слов Козловского указывает на листы из уголовного дела хакеров — распечатки их общения в мессенджере Jabber во время взлома (события 2016 года). «Все, я главный домен админ Сбера», — пишет пользователь с ником Meg. «Закрепись, пожалуйста», — просит его Cashout. «Работал бы Ваш файл, закрепился бы, наверное», — отвечает Meg, сообщая позже, что смог отправить СМС-ку от Сбербанка.


«Мне, Козловскому, следствие вменяет использование ника Cashout, — заявил „URA.RU“ лидер хакеров. — Ник Meg же следствием не вменяется никому. По делу видно — он взламывал Сбер и многое другое. <…> Уже четвертый год все мои попытки рассказать, что Meg — это Стоянов Руслан из „Лаборатории Касперского“, разрушаются о нежелание властей слышать правду».


«На одном из ближайших заседаний суда мой подзащитный и его товарищи намерены потребовать установления личности, скрывающейся за ником Meg», — заявила агентству адвокат Козловского Ольга Кезик.


В деле «лурков» есть распечатка журнала операций вируса (см. СКРИН), которые также можно расценить как подтверждение взлома серверов Сбербанка в 2016 году — пояснения этого «URA.RU» представил другой участник группировки Александр Сафонов. «URA.RU» направило запросы — из «Лаборатории Касперского» ответ к моменту публикации не поступил, в Сбербанке заявили, что не комментируют данную тему.


Источник: https://ura.news/news/1052403240

Показать полностью
880

Первая кровь кибервойны - история Stuxnet

Практически у любой войны есть отправная точка, прецедент/провокация или что-то такое, от чего принято отсчитывать ее начало. Но никто не знает, когда же случилась первая война в истории человечества. На самой заре цивилизации, с конфликта двух племен человекоподобных обезьян? Во время первой драки между кроманьонцем и неандертальцем?


Зато у войн в киберпространстве, которые идут ежедневно и незаметно для обывателя в 21 веке, есть начало. Именно о нем я расскажу вам историю, историю о вирусе, с которого все началось, историю о Stuxnet. Расскажу максимально подробно, и попробую собрать воедино все, что было собрано журналистами и исследователями за эти годы. Интересно? Тогда добро пожаловать под кат.

Первая кровь кибервойны - история Stuxnet Cat_cat, История, Длиннопост, Палестино-Израильский конфликт, Кибератака, Хакеры, США

Предыстория


Вы ведь слышали историю арабо-израильского конфликта? Тут на Коте она освещалась множество раз, и эта статья тоже ее затрагивает, но обо всем по порядку. Иран - один из самых грозных противников Израиля, он же “угроза всему миру” со слов представителей Вашингтона.

Обогащение урана для Ирана - краеугольный камень энергетики и возможность получить ядерное оружие, соответственно, это страшный сон для США и Израиля. Поэтому иранцы подошли к этому вопросу максимально серьезно, был построен город ядерщиков Натанз (примерно как Припять в СССР), где собрали лучшие Иранские умы и построили самый защищенный завод по обогащению урана.

А как построить защищенный завод? Максимальная секретность на этапе стройки, тщательный отбор кандидатов, отсутствие связи со внешними сетями и особенно Интернетом, пара военных частей рядом (преимущественно ПВО), ну и самую критическую инфраструктуру закопать поглубже под землю!

Первая кровь кибервойны - история Stuxnet Cat_cat, История, Длиннопост, Палестино-Израильский конфликт, Кибератака, Хакеры, США

Завод в Натанзе с воздуха



Конечно же и Израиль и США знали о строительстве, а позже об этом узнал и весь мир. После постройки завод неоднократно показывали по иранскому телевидению, первые лица государства регулярно там бывали, и везде говорилось об успехах ядерщиков.

Первая кровь кибервойны - история Stuxnet Cat_cat, История, Длиннопост, Палестино-Израильский конфликт, Кибератака, Хакеры, США

Махмуд Ахмадинежад, у центрифуг в Натанзе



А что Израиль и США думали предпринять на этот счёт? На тот момент США все еще разгребали последствия вторжения в Ирак и даже не думали о какой-либо военной операции против Ирана, у них и так забот было достаточно, а в одиночку евреи ничего сделать и не могли.

Устроить авианалет они бы очень хотели, даже в 2003 закупили у США самолеты получше и бомбы специальные для уничтожения целей под землей, но осознали что силенок у них не хватит, да и идти на прямой конфликт с Ираном откровенно говоря стремно.

Первая кровь кибервойны - история Stuxnet Cat_cat, История, Длиннопост, Палестино-Израильский конфликт, Кибератака, Хакеры, США

Батарея ПВО на страже завода



Что же тогда делать? И тут в игру вступили спецслужбы, которые напомнили, что у нас же 21 век, киберпанк уже близко, может их это… похакаем? Неизвестно кто первый предложил такой сценарий ЦРУ, АНБ или же израильское подразделение радиоэлектронной разведки 8200 (а почему не 1337, лол), но участвовали в итоге все три, где-то всплывали данные об участии и МИ6, но хоть каких-то даже косвенных доказательств этому обнаружено не было.


Так родилась первая военная операция в киберпространстве, которая получила название “Олимпийские игры”.


А откуда появилось название Stuxnet? Его придумали вирусные аналитики. Почему именно оно? А хрен его знает, где-то увидели такое сочетание слов в коде или просто выдумали, с этим всегда сложно и “приживается” обычно то название, которое больше по душе журналистам.


Подготовка “спортсмена” к “олимпийским играм”


Почему спецслужбы предложили военным такой необычный по меркам спецопераций сценарий, как полноценная кибердиверсия? Да потому что они не считали это настолько уж необычным, кибероперации меньшей сложности и масштаба уже проводились ими в сети. Однако с иранцами дело обстояло гораздо сложнее.


Основная задача спецслужб была проста - нарушить работу объекта на как можно более долгий срок. Для этого необходимо было вывести из строя самое сложное и дорогое оборудование на заводе - центрифуги. Центрифуги по обогащению урана - это вершина технического мастерства и инженерной мысли, для их правильной работы необходима очень точная настройка скорости вращения и, нарушив эту настройку, можно было легко вывести их из строя.


Просто представьте, стоит такая штука которая вращается с гигантской скоростью (90 тыс. оборотов в минуту!) и отделяет одни изотопы от других за счет различной массы оных. Что будет, если она будет вращаться неравномерно? Или быстрее чем надо? Ее разорвет к чертям собачим!) Это то и было нужно.

Первая кровь кибервойны - история Stuxnet Cat_cat, История, Длиннопост, Палестино-Израильский конфликт, Кибератака, Хакеры, США

Комната контроля над обогащением, кадры с Иранского ТВ



Они там даже не в “косынку” играли, а работали под камерами ТВ (или делали вид), но рабочее ПО засветили, и стало понятно, что управляют этими центрифугами контроллеры компании Siemens. Как узнать какие именно? Это уже было не сложно вычислить, например слить данные о поставках например. В таком случае, картинка с мониторов, то была не нужна, если данные о поставках спецслужбами были перехвачены сразу. Ведь не так много компаний продают контроллеры подобного рода.


Таким образом основная цель была понятна - заражение вирусом контроллеров, перезапись настроек и выведение из строя центрифуг.


Завод - это всегда множество различных АСУТП (Автоматизированная система управления техническим процессом) со специфичным оборудованием, сложной организацией сети и проблемами с безопасностью внутри этой сети (и так на всех заводах по всему миру, ага). Такого рода сети практически всегда защищаются их изоляцией, а если это еще и военный объект, то скорее всего изоляцией на физическом уровне и от внешних сетей и тем более от Интернета. Всегда ведь проще залить дверь бетоном, чем совершенствовать замки, и тогда ее точно не откроют, верно? Вот так и с изоляцией сети.


И самое главное эту операцию необходимо было провести незаметно от средств защиты, особенно антивирусного ПО, хотя бы до момента достижения цели. А значит спецслужбам необходимо было решить множество задач, часть которых было довольно нетривиальна на тот момент времени.


Задача 0. Доставка вируса в изолированную сеть.


Итак у нас есть изолированный от Интернета и большинства сетей объект, на который мы не можем внедрить инсайдера(шпиона, предателя, называйте как хотите), тогда, как этот объект заразить? Кто ответил никак?! Неправильный ответ, так же как и всегда, через работников!


Ведь большинство крупных промышленных взломов начинается именно с социальной инженерии (атаки на работников), чаще всего с рассылки вредоносных писем. Но вот обнаружить работников секретного объекта, закрытой страны и их домашние компьютеры слишком сложно и долго, да и доступа у них может и не быть к святая святых завода - к АСУТП, а заранее это и не узнаешь.


Значит заразить нужно тех, кто эти АСУТП обслуживает и настраивает, а как правило это внешние организации. Именно поэтому Stuxnet поразил первыми 5 компаний в Иране, которые работали в сфере разработки промышленных систем или поставки соответствующих комплектующих. Логично правда?


Вот она “первичная пятерка”:


● Foolad Technic Engineering Co - создавала автоматизированные системы для Иранских промышленных предприятий.

● Behpajooh Co. Elec & Comp. Engineering - аналогично с предыдущей, именно с нее и началась глобальная эпидемия, но об этом позднее.

● Neda Industrial Group – организация, с сентября 2008 года находящаяся в списке санкций Министерства Юстиции США и обвиняемая в нелегальном экспорте запрещенных веществ (очевидно, что не наркотиков) в Иран, в том числе в военных целях.

● Control-Gostar Jahed Company – еще одна иранская компания, выполняющая работы в области автоматизации промышленного производства.

● Kala Electric - ее считают разработчиком иранских центрифуг IR-1 для обогащения урана, самая сладкая для заражения компания.


Успешное их заражение и позволило решить Задачу 0. Цепочки поставщиков и обслуживающие организации оказались слабым звеном, связанным с заводом в Натанзе. Из какой именно организации вирус попал на завод - неизвестно.


Задача 1. Заражение и распространение.


Но как именно заразить сети этих компаний? И ведь нужно успешно распространиться по компьютерам в Натанзе в поисках АСУТП центрифуг! Задача тоже не из простых, и судя по всему к ней подошли особо тщательно и не поскупились на “дорогие инструменты”.


Есть такое понятие в информационной безопасности как “0day”, она же “уязвимость нулевого дня”, это такое “оружие победы” мира хакерства. Уязвимость - к которой на момент использования нет заплатки, а значит и защиты нет и о ее существовании разработчикам неизвестно. А значит все, у кого эта уязвимость присутствует, могут быть через нее взломаны. На черном рынке 0day стоят суммы с большим количеством нулей, ведь они того стоят. Особенно опасные 0day стоят уже девятизначные суммы в долларах. И используют их крайне осторожно, ведь если факт заражения заметят, и обнаружат как именно оно произошло, то и уязвимость станет известна всему мира и будет закрыта как можно быстрее, а значит и стоить она уже будет практически ничего. Идеальное одноразовое оружие.


Так вот, для своего успешного распространения Stuxnet использовал ЧЕТЫРЕ 0day уязвимости. Представляете каких ресурсов стоило их найти/купить?


Вот вот, давайте взглянем на них поближе, наша дорогая во всех смыслах четверка:


MS10-046 - уязвимость обработки ярлыков (LNK-файлов) в WIndows. Казалось бы, что может быть в ярлыках? Это же даже не файл! А просто ссылка на него или папку! Но вот открытие папки с специально сформированным ярлыком вызывало загрузку вредоносного кода в память системного процесса Windows и запуск его на исполнение, а значит и гарантированное заражение системы. Этот механизм использовался для заражения USB-носителей (флешек) и сетевых папок.

MS10-061 - уязвимость системной службы работы с принтерами. Позволяла и как своя на тот момент известная сестренка (MS08-067) удаленно заразить систему без шума и пыли, тут даже действий никаких не требовалось. К слову, MS08-067 тоже была в “арсенале” Stuxnet и использовалась при распространении, если была возможность.

MS09-025 - предположительно именно эта уязвимость использовалась для “поднятия привилегий”, то есть выполнение вируса с правами администратора компьютера, в случае если это было необходимо. Например при заражении через ярлыки и запуске по каким-либо причинам с правами пользователя. Ведь для распространения вирусу необходимы были полные “администраторские” права. А не эти ваши плебейские, пользовательские...

Неизвестная уязвимость “поднятия привилегий”, подробной информации о ней, к сожалению, нет. Известно лишь что она была закрыта сразу после инцидента со Stuxnet. Использовалась для тех же целей, что и третья.


Стоит отметить, что ни одно вредоносное ПО, кроме Stuxnet, не использовало на тот момент ни одну из этих уязвимостей.


Модификаций вируса Stuxnet было несколько, и они использовали разные методы заражения на разных этапах. Первые жертвы были заражены иначе, чем последующие, как показала практика заражение первых жертв было произведено через несколько часов после создания вируса, а значит маловероятно, что они успели быть записаны на USB-носители и перенесены.


На одном из объектов одновременно были заражены 3 компьютера, из которых два были серверами, что полностью исключает вектор электронной почты и USB-носителей, возможно имело место заражение заранее взломанных серверов через Интернет, ведь у первичных компаний была с ним связь и еще какая! Рассылка вируса по электронной почте возможно также было одним из векторов заражения, хотя явных подтверждений последнего найдено не было. Ну или просто Иранцы скрыли сей позорный факт)


Задача 1. Была успешно решена, за счет четырех 0day уязвимостей. Это был ОЧЕНЬ дорогой, но невероятно действенный метод.


Задача 2. Автономность, избирательность, контролируемое заражение.


Избирательность. Вирус может успешно распространиться по Заводу в Натанзе, но у него есть конкретная цель - нарушить работу центрифуг и вывести их из строя. А это самая нетривиальная задача.


Что нужно? Обнаружить систему управления центрифугами!


Вирус успешно искал на зараженных машинах следующее ПО от Siemens - PCS 7, WinCC, STEP7. Если находил, брал управление на себя, проверял какое оборудование подключено и если понимал, что это центрифуга, а не другая херовина любого другого завода, то переписывал часть кода контроллера, выставляя некорректную скорость вращения. И Бабах! Профит!)


Для настройки вируса видимо разработчикам предоставили тестовый стенд имитирующий центрифугу ну или… настоящую центрифугу! После четырех 0day я уже ничему не удивлюсь!


Прочее ПО? Вируса не интересовало, он искал конкретную цель.


Автономность. Работа вируса было полностью автономна, ему не требовался контроль оператора или доступ в интернет, но при этом существовал риск его излишнего распространения. В вирус были заложены даты остановки деятельности по заражению, а именно 24 июня 2012 года - остановка заражения usb-носителей. Почему именно эта дата? Ну это 3 года с момента запуска одной из версий вируса. Есть еще версии, но это самая правдоподобная. Хотя не все сводилось к этой дате, использование MS10-061 продолжалось до 1 июня 2014 года, а MS08-067 аж до января 2030.


Поэтому возможно в планах разработчиков, эти даты были не “рубильником” для выключения, а лишь датами которые бы обновились после выпуска новой версии Stuxnet.


До сих пор не понятно, для чего в Stuxnet внедрили эти даты, а также для чего внедрили систему “логирования”. Вирус зачем-то записывал в своем теле каждое последующее заражение, выстраивая целую цепочку. Хранил он следующие данные:


● Дата заражения

● Имя операционной системы

● Имя компьютера

● Домен

Первая кровь кибервойны - история Stuxnet Cat_cat, История, Длиннопост, Палестино-Израильский конфликт, Кибератака, Хакеры, США

Логи одного из семплов Stuxnet



Эти логи очень помогли вирусным аналитикам на этапе расследования, особенно при восстановлении цепочки заражений и поиска “первичных” источников.


Контролируемое заражение. Первые версии Stuxnet запускали и распространяли очень аккуратно. Но в определенный момент пожертвовали осторожностью во имя высокой автономности и срочной необходимости достичь цели любой ценой. Таким образом утечка его последующих, более агрессивной версии в Интернет была лишь вопросом времени.


Задача 2 успешно решена во всем, кроме последнего пункта. Именно заражение Behpajooh Co. Elec & Comp. Engineering более агрессивной версией и привело к эпидемии по всему миру, но об этом далее.


Задача 3. Обход антивирусного ПО.


Заражение компьютеров и распространение не может остаться долгое время незамеченным со стороны антивирусного ПО. Антивирусы в тот момент уже умели замечать любую подозрительную движуху, даже без участия вирусных аналитиков, просто “по поведению”/“эвристике”. Поэтому для скрытности и успеха операции было просто необходимо было придумать надежный способ обхода антивирусного ПО.


Но в чем проблема, на 2010 год производителей антивирусного ПО и их продуктов было бесчисленное множество, алгоритмов анализа поведения еще больше, и подстраиваться под все из них задача явно невыполнимая. А “частичная скрытность” руководство операции явно не устраивала.


Но у руководство было что? Правильно, бабло! А еще и другие “специальные” ресурсы, которые и помогли достать еще одно “оружие победы”, но уже из мира вирусописателей. Как заставить антивирус поверить тебе, что ты не вирус? Представиться продуктом солидной компании с соответствующими документами!


В 21 веке все крупные производители ПО подписывают свои продукты специальными электронными сертификатами, которые хранятся в святая святых компании. Ведь если программный код подписан, значит он действительно написан этой компанией, и антивирусам проверять его не нужно, им безоговорочное доверие, они в “белом списке”.


Случаев утечек сертификатов крупных компаний можно по пальцам пересчитать, слишком сложная это задача - украсть сертификат. Да и ведь все понимают опасность такой утечки, ну а в случае утечки эти сертификаты и подписи обычно моментально аннулировались.


Версии Stuxnet были подписаны аж ДВУМЯ сертификатами двух крупных компаний Realtek Semiconductor Corp. и JMicron. Как они были получены? Неизвестно, но общее у этих компаний в том, что располагаются они в Hsinchu Science Park на Тайване, вполне возможно что были украдены “под задачу” инсайдерами или “специальными” людьми.

Есть мнение, что они были куплены на “черном рынке”, но она не выдерживает никакой критики, ведь риски слишком высоки, а организовать кражу самому спецслужбам и проще и безопаснее.


В результате любое антивирусное ПО пропускало Stuxnet, без каких-либо подозрений.


Задача 3 была успешно выполнена за счет “специального” ресурса и украденных сертификатов.


Предположительный запуск вируса и массовая эпидемия.


Известно что первая сборка и последующий запуск одной из версий Stuxnet случились 23 июня 2009 года в 4:40 по Гринвичу. Эта версия еще не использовала ярлыки (LNK-файлы) для распространения.


Следующие версии были запущены 28 июня и 7 июля.

По словам журналистов и их источников АНБ медлили с запуском, не давали вирусу прав на автоматическое распространение, Израиль же в корне был не согласен с этой тактикой.


Представьте себе: рядом с вами набирает мощь весьма агрессивный сосед, который глядишь и применит ядерное оружие и именно по вам!


В результате код вируса был модифицирован Израилем, был дан старт бесконтрольному распространению для достижения цели любой ценой. Массовый запуск новой более агрессивной версий Stuxnet на компанию Behpajooh Co. Elec & Comp. Engineering состоялся без согласования с АНБ. И понеслось…. из этой компании прямо в Интернет!


В результате лавинообразного распространения по сетям, эпидемия Stuxnet накрыла весь мир и уже не могла оставаться незамеченной. Хоть Stuxnet и старался не проявлять себя до обнаружения центрифуг, 17 июня 2010 года он был обнаружен антивирусным экспертом белорусской компании «ВирусБлокАда» Сергеем Уласенем. Тут даже не будет шуток про картошку и Белорусь, парень просто красавчик! Сразу после этого все антивирусное комьюнити начало детектировать вирус по всему миру.


Как и ожидалось наиболее массовым было заражение в Иране (кто бы мог подумать!), Индонезии и Индии. Совпадения первых двух букв в названия стран случайны)


Брайан Кербс известный журналист опубликовал 15 июля первый подробный отчет о Stuxnet, указав на множественные признаки не просто вируса, а “кибероружия”, чем и привлек дополнительное внимание общественности.


В тот момент экспертам антивирусного сообщества стало уже понятно, что застали они этот вирус уже “на спаде”, что распространение уже случилось, и вероятно цели своей он достиг.


Последствия заражения.


Сразу же после обнаружения версии Stuxnet подписанной сертификатом компании Jmicro, сертификат был отозван и подпись перестала действовать. Второй же сертификат от Realtek отзывать было опасно, т.к. из-за распространенности ПО от Realtek на сетевом оборудовании, сетевые устройства могли просто перестать работать из-за некорректной подписи. Никто не хотел уложить добрую половину Интернета. Его просто убрали из белого списка антивирусного ПО.


Ну а что с заводом в Натанзе? Stuxnet достиг своей цели, Иран сделал несколько заявлений, в которых обвинил США и Израиль в ведении кибервойны против страны. Также руководством страны было заявлено, что “они создали нам проблемы с несколькими центрифугами”. В то же время журналистам один из высокопоставленных чиновников, курировавший информационную политику внутри Ирана, заявил: инфицировано несколько десятков тысяч компьютеров в промышленных системах.


Но по настоящему оценить масштаб ущерба помог отчет МАГАТЭ (Международного агентства по атомной энергии) который зафиксировал сокращение количества центрифуг в Натанзе на 800, Карл, единиц! Думаю, был тот еще хаос, когда все они одновременно начали разлетаться вдребезги...


Начались спекулятивные слухи по поводу АЭС в Иране, которые строились Россией, однако по словам чиновников Ирана там не использовались контроллеры Siemens, поэтому и угрозы не существовало. Китай отрапортовал о заражении тысяч промышленных объектов, но также без ущерба, т.к. и тут Stuxnet не нашел центрифуг.


Однозначно, свою задачу Stuxnet выполнил.


Последствия первого применения кибероружия


Спецслужбы не только успешно применили первое в мире кибероружие, но и продемонстрировали остальным, что новое поле боя открыто!


С этого момента это стало очевидно для всех стран, причем правил на этом поле боя нет. В этом главное “достижение” этого вируса.


Впоследствии были обнаружены и другие вирусы сходные со Stuxnet. Duqu - использовавшийся для сетевой разведки и постройки топологии сети. Flame с еще более сложная структурой, обнаруженный гораздо позднее в мае 2012 года. Он использовался для сбора всех действий пользователя и отправкой данных на сервера распространителей. А обнаружили его на нефтедобывающих и нефтеперерабатывающих предприятиях Ирана (опять?!), где, судя по всему, он собирал информацию для последующих атак на инфраструктуру. Его код во многом был связан со Stuxnet, даже использовал заимствования и одинаковые части кода, но его развитие продолжалось независимо от Stuxnet.


Правительство США, в лице на тот момент Хилари Клинтон косвенно признали, что Stuxnet был разработан в США. Множественные источники журналистов из АНБ и ЦРУ, также подтверждали работу над Stuxnet, они же и рассказали о названии операции - “Олимпийские игры”.


И лишь в 2015 году появилось очередное подтверждение:


Хакерская группировка Shadow Brokers осуществила взлом группировки Equation Group, которая предположительно работала на АНБ. В результате все разработки Equation Group оказались в свободном доступе в Интернете, и было замечено серьезное сходство между частями их вредоносного ПО и теми, что были использованы в Stuxnet.


А еще позднее, после утечки данных из АНБ, организованной Эдвадом Сноуденом, было обнаружено что название множественных инструментов, используемых АНБ и инструментов, разработанных Equation Group также совпадают. Вот построилась и еще одна цепочка “совпадений” до АНБ.


Итог


Действуя по принципу “цель оправдывает средства” спецслужбы Израиля и США успешно применили первое в мире кибероружие, продемонстрировав всему миру новое поле боя.


Цель была выполнена, завод в Натанзе поражен и отброшен в развитии назад, хоть и ценой мировой огласки.


Сейчас же продолжается гонка кибервооружений и постоянные бои на этом, только формирующемся, поле боя.


Источник: Cat_cat. Автор: 4biddenWorld


Личный тег автора в ВК —#Forbidden@catx2
Показать полностью 5
472

АНБ открыло доступ к одному из своих инструментов для реверс-инжиниринга

В настоящее время инструментарий Ghidra доступен только на официальном сайте ведомства.

АНБ открыло доступ к одному из своих инструментов для реверс-инжиниринга Анб, Программа, Реверс-Инжиниринг, Хакеры, Взлом, США

Агентство национальной безопасности (АНБ) США обнародовало инструмент под названием Ghidra, который ведомство уже в течение 10 лет использует для проведения обратного инжиниринга. В настоящее время программа доступна только на официальном сайте АНБ, однако агентство намерено в ближайшем будущем разместить исходный код инструмента на GitHub.


Проект активно применяется спецслужбами США для выявления закладок, анализа вредоносного кода, изучения различных исполняемых файлов и разбора скомпилированного кода. Ghidra обладает сходными возможностями с расширенной версией проприетарного пакета IDA Pro, но рассчитан исключительно на анализ кода и не содержит отладчик.


Код Ghidra написан на языке Java, инструмент включает графический интерфейс и может работать на устройствах под управлением Windows, macOS и Linux. Для работы интерфейса требуется наличие Java Development Kit (версия 11 или более поздние).


Примечательно, спустя всего несколько минут после публикации инструментария, эксперты обнаружили уязвимость в реализации серверного компонента . Проблема заключается в том, что Ghidra открывает сетевой порт 18001 для удаленной отладки приложения по протоколу JDWP (Java Debug Wire Protocol). По умолчанию сетевые соединения принимались на всех доступных сетевых интерфейсах, а не на 127.0.0.1, что предоставляло возможность подключиться к Ghidra с других систем и выполнить любой код в контексте приложения. Как отмечается, проблему легко исправить – для этого потребуется всего лишь изменить строку кода.


https://ghidra-sre.org

https://twitter.com/hackerfantastic/status/11030878690637045...

https://www.securitylab.ru/news/498229.php

Показать полностью
511

Тайна разгадана! Или как русские хакеры фрегат потопили

Премьер Финляндии не исключает, что РФ «сломала» GPS во время учений НАТО из-за чего мог потерпеть крушение норвежский фрегат!
Тайна разгадана! Или как русские хакеры фрегат потопили Финляндия, Русские хакеры, НАТО, Текст, Политика, Военные учения, Длиннопост

Премьер-министр Финляндии Юха Сипиля допустил возможность «вмешательства России» в работу спутниковых навигационных систем GPS в стране.


Как он рассказал в интервью Yle , в Финляндии произошел сбой в GPS во время учений НАТО Trident Juncture. По его мнению, «это послание всем странам, задействованным в маневрах».

«В техническом плане относительно легко нарушить радиосигнал, и, вполне возможно, что Россия стоит за этим», - отметил Сипиля, добавив, что у Москвы есть для этого средства.
Тайна разгадана! Или как русские хакеры фрегат потопили Финляндия, Русские хакеры, НАТО, Текст, Политика, Военные учения, Длиннопост

Финские военные зафиксировали сбой в работе GPS в заполярных работах Финляндии на прошлой неделе. Согласно информации Центра авианавигации, там «сигнал GPS был ненадежным», система работала с перебоями 6-7 ноября.

Тайна разгадана! Или как русские хакеры фрегат потопили Финляндия, Русские хакеры, НАТО, Текст, Политика, Военные учения, Длиннопост
https://m.tvzvezda.ru/news/vstrane_i_mire/content/2018111201...


https://yle.fi/uutiset/osasto/news/finnish_pm_russia_possibl...

Показать полностью 2
227

Россию обвинили в разобщении американской нации через соцсети

Россию обвинили в разобщении американской нации через соцсети Политика, США, Россия, Социальные сети, Русские хакеры

Министр внутренней безопасности (МВБ) США Кирстен Нильсен заявила, что Россия пытается разобщить американцев через социальные сети. Об этом она рассказала в субботу, 14 июля, в Филадельфии на встрече с чиновниками, ответственными за проведение выборов в США, сообщает телеканал CNN.


По словам Нильсен, разведка США зафиксировала «настойчивые попытки России использовать социальные сети, высказывания сочувствующих лиц и иные подходы, чтобы посеять разногласия и вызывать разобщенность среди американцев». Она добавила, что это не всегда связано с именами отдельных политиков или политических кампаний.


Глава МВБ считает, что пока нет свидетельств о решении России вмешиваться в промежуточные выборы 2018 года на том уровне, как это произошло в 2016 году.


«Вчерашние обвинения в отношении российских сотрудников разведки демонстрируют, что мы не потерпим вмешательства в наши демократические процессы и что иностранное вмешательство влечет за собой последствия», — прокомментировала Нильсен дело по представленным обвинениям российским военным разведчикам во вмешательство в выборы 2016 года, которые Москва опровергает.


13 июля США предъявили заочные обвинения 12 российским разведчикам по делу о вмешательстве в выборы американского президента в 2016 году. Их подозревают в проведении кибератак с целью кражи документов для их последующей публикации.


Источник: https://m.lenta.ru/news/2018/07/15/russia_cyberattacks/amp/

391

Дотянулся...

Аэрокосмический музей в Сан Диего поздравил американцев с Днём независимости фотографией российских штурмовиков Су-25 и цветами российского флага. Вот и продолжайте не верить в русских хакеров.

Дотянулся... США, День независимости, Русские хакеры, Политика, Twitter, Голос Мордора

https://www.facebook.com/SDASM/photos/a.397889517814.175676....

https://twitter.com/spacelordrock/status/1014814258926964736

72

В российском МИД возмущены экстрадицией россиянина Никулина из Чехии в США

Внешнеполитическое ведомство полагает, что инцидент негативно скажется на отношениях между Москвой и Прагой.

В российском МИД возмущены экстрадицией россиянина Никулина из Чехии в США США, Чехия, Политика, Россия, Хакеры, Мид, Пятый Канал, Экстрадиция

Фото: Policie ČR

Российские дипломаты посчитали выдачу Чехией гражданина России Евгения Никулина Штатам недружественным и политически ангажированным шагом властей. Москва учтет это при дальнейшем сотрудничестве с европейским государством, подчеркнули сотрудники МИД РФ в официальном заявлении.



«Возмущены и разочарованы, что чешская сторона, принимая это решение, руководствовалась не правовыми нормами, а стремлением в очередной раз продемонстрировать возведенную в последнее время в ранг абсолютного приоритета „союзническую лояльность“».



Москва предпримет все существующие меры в рамках мирового права для защиты Никулина, заверили в российском дипведомстве.


Евгений Никулин был экстрадирован из Чехии в США в конце марта. В 2016 году россиянин был обвинен Калифорнийским судом в кибератаках на некие американские цели.

Ранее Пятый канал сообщал о том, что Мосгорсуд вынес приговор хакерам группы «Шалтай-Болтай».



Источник:


https://www.5-tv.ru/news/194220/

Показать полностью
351

Попался

Попался Хакеры, IT, Guccifer, Разведка, Россия, США, Политика, Информационная безопасность

Известного хакера, скрывающегося под псевдонимом Guccifer 2.0, причислили к сотрудникам российских спецслужб. Об этом сообщило издание The Daily Beast в своем расследовании.

По данным издания, Guccifer 2.0 смогли вычислить благодаря его собственной ошибке: он не активировал VPN-клиент до входа в систему и оставил настоящий протокол посещения в журналах американского сервера. Киберпреступника выдал IP-адрес, приведший американских следователей на улицу Гризодубовой в Москве, где находится головной офис Главного управления Генерального штаба России (бывшее ГРУ).

Guccifer 2.0 стал известен после того, как взял на себя ответственность за похищение переписки Национального демократического комитета (Democratic National Committee, DNC) и ее слив WikiLeaks летом 2016 года.

От себя: у российского провайдера спросили: "А что это за IP адрес?"

Провайдер радостно и с готовностью ответил: "Он был предоставлен ГРУ, спасибо, что обратились". Все, дело раскрыто.


И да, тупое ГРУ всегда проводит свои интернет операции непосредственно со здания штаба. Может даже с кабинета его начальника.  И конечно об этом знает провайдер. Потому что.


И сам хакер не лучше: изначально тайную операцию он провел непосредственно с рабочего компьютера, подключенного к Интернету, не зная, что в первую очередь необходимо обеспечить анонимность. Но он просто сначала котиков рассматривал, а потом между делом украл документы. Или зашел поболтать в чатике. Забыл. Бывает.


Какой бред.


Справедливости ради, не все поверили в "хакера из ГРУ":

Сегодня самыми популярными противоположными версиями, касательно Guccifer 2.0, признается, то что учетная запись была фальшивой, полагается, что она была создана DNC для поддержки операции дезинформации, подразумевающей участие России.

(Да простят меня "англичане" за такой кривой перевод, постарался передать общий смысл)

Показать полностью
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: