Російські хакери проти всіх.

  • Зовнішні посилання відкриються в окремому вікніЯк поділитися Закрити вікно
  • Правовласник ілюстрації Thinkstock Image caption Захід поки що не може добитися від Кремля виразної реакції на дії російських хакерів

    Злам електронної системи Всесвітнього антидопінгового агентства знову підігрів інтерес до російських хакерів. Ланцюжок політично мотивованих атак із Росії на західну електронну інфраструктуру тягнеться із середини 2000-х років; угруповання, які їх здійснюють, настільки сильні, що змагаються, часом повторюючи подвиги один одного.

    Хакери, які називають себе Fancy Bears" Hack Team ("Команда злому Чудернацьких (інакше - Ошатних) Ведмедів"), отримали доступ до даних електронної системи ADAMS Всесвітнього антидопінгового агентства (ВАДА).

    13 вересня хакери опублікували документи, що свідчать про те, що ВАДА схвалювало "терапевтичні винятки" на вживання заборонених препаратів для тенісисток сестер Вільямс, гімнастки Сімони Байлз та баскетболістки Олени Делле Донн. Усі спортсменки представляють США.

    Ми спостерігали, як дві російські шпигунські групи зламують ті самі системи для викрадення тих самих даних, що незвичайно для західних спецслужб, які зазвичай бояться нашкодити операціям один одного Дмитро Альперович, технічний директор CrowdStrike

    15 вересня на сайті Fancy Bear з'явилися аналогічні документи ще на 25 спортсменів, зокрема 14 призерів Олімпіади-2016. 10 спортсменів представляють США, по п'ять - Велику Британію та Німеччину, по одному - Данію, Польщу, Чехію, Румунію та Росію.

    Едуард Кравцов - тренер російського боксера, який опинився в цьому списку, срібного призера Олімпіади Михайла Алояна - повідомив Бі-бі-сі, що про позитивному тестівони з підопічним дізналися приблизно тиждень тому.

    За словами Кравцова, жодних звинувачень з боку ВАДА на адресу російського спортсмена не було: є лише підтвердження, що препарат знайдено.

    ВАДА вважає, що до злому причетні російські хакери. Чому?

    Антидопінгове агентство прямо звинуватило у зламі "російських хакерів".

    Фахівці з кібербезпеки Fancy Bear також відомі під назвами CozyDuke, Sofacy, Pawn Storm, APT 28, Sednit і Tsar Team.

    Наприкінці липня поточного року технічний директор американської компанії CrowdStrike Дмитро Альперович звинуватив Fancy Bear у зламі. комп'ютерних мережНаціональний комітет Демократичної партії США, хоча публічну відповідальність за злом узяв на себе раніше невідомий хакер Guccifer 2.0. Нібито до Fancy Bear мережі демократів зламало ще одне угруповання Cozy Bear ("Затишний ведмідь").

    "У нас накопичився великий досвід протидії цим угрупованням, - написав Альперович у корпоративному блозі CrowdStrike. - Це одні з найсильніших наших супротивників серед усіх численних державних, кримінальних, активістських або терористичних хакерських груп, з якими ми стикаємося на повсякденній основі. Їхні спецзасоби чудові, оперативна безпека вибудована краще нікуди, а техніки living-off-the-land ["життя з землі" або "підніжного корму", - коли зловмисники замість спеціальних програм для злому використовують легальні інструменти, у тому числі надані системою, що зламується] дозволяють їм обходити багато рішень у сфері безпеки".

    Альперович стверджує, що знайомий із Fancy Bear та різними ітераціями цієї групи з середини 2000-х років. На його думку, такі дії угруповання, як на сайті французького телеканалу TV5 Monde, збігаються зі стратегічними завданнями Кремля.

    У CrowdStrike не знайшли ознак того, що Fancy Bear та Cozy Bear співпрацювали для зламування мереж штабу Демократичної партії США.

    "Ми спостерігали, як дві російські шпигунські групи зламують ті самі системи для викрадення тих самих даних, що незвичайно для західних спецслужб, які зазвичай бояться нашкодити операціям один одного", - пише Альперович.

    Фахівець бачить у цьому ознаку суперництва між Федеральною службоюбезпеки та Головним управлінням Генерального штабу РФ ( колишнім ГРУ), сфери відповідальності яких у частині кібервійн перетинаються. "Затишний ведмідь" нібито належить до ФСБ, а "химерний" – до Головного управління.

    Крім CrowdStrike, про зв'язки Fancy Bear і Cozy Bear з російськими спецслужбами повідомляли і компанії зі сфери кібербезпеки Fidelis Cybersecurity, SecureWorks, ThreatConnect та інші.

    Прес-секретар президента РФ Дмитро Пєсков, тим часом, що Москва допоможе ВАДА боротися з хакерами, якщо агентство офіційно звернеться з таким проханням.

    Чим ще відомі російські хакери?

    Кордон між хакерами-злочинцями та хакерами-активістами в Росії тонший, ніж на Заході.

    Про зв'язки російських хакерів зі спецслужбами почали говорити в 2007 році, коли на тлі скандалу з перенесенням "Бронзового солдата" в Таллінні було виведено з ладу сайти естонського уряду та правлячої естонської Реформістської партії.

    20 липня 2008 року, за два з лишком тижні до початку збройного конфлікту в Південній Осетії, на 24 години "впав" сайт президента Грузії Михайла Саакашвілі. Вже під час конфлікту на сайті з'явився колаж із фотографій Саакашвілі та Адольфа Гітлера. Також був атакований сайт грузинського парламенту, сайти низки грузинських та азербайджанських ЗМІ.

    Фахівець з кібербезпеки Джарт Армін зауважив, що сервери, які використовувалися для кібератак на Грузію, пов'язані з групою петербурзьких хакерів під нетиповою для таких спільнот назвою "Російська бізнес-мережа" (Russian Business Network). У 2000-х роках ця група прославилася на ниві кіберкриміналу, поширюючи спам, віруси, дитячу порнографію та фішингові (підроблені) листи.

    Однак не всі російські хакериобирають цілі за межами країни. Група "Анонімний інтернаціонал" прославилася публікацією внутрішніх документів уряду РФ та особистого листування російських чиновників, бізнесменів та політиків.

    Правовласник ілюстрації Getty Image caption У серпні 2014 року "Анонімний інтернаціонал" взяв на себе відповідальність за злом "Твіттера" прем'єр-міністра РФ Дмитра Медведєва

    Іноді хакери мають суто кримінальні цілі. У червні 2016 року ФСБ спільно з МВС припинила діяльність групи з 50 хакерів, які підозрюються в викраденні понад 1,7 млрд. рублів з рахунків російських банків.

    Чи несуть російські хакери відповідальність за свою діяльність?

    На досвід, у "групі ризику" ті з них, хто займається криміналом і не співпрацює зі спецслужбами. Хакерам варто фізично триматися подалі від країн, які вони атакують, а також їхніх союзників.

    У квітні 2016 року колишній житель Твері Олександр Панін на прізвисько Грибодемон отримав у США 9,5 років в'язниці за створення вірусу SpyEye, який заразив 50 млн комп'ютерів. Його спільник з Алжиру Хамза Бенделладж отримав 15 років ув'язнення. Відомо, що за півроку за допомогою "трояна" один із них украв 3,2 млн доларів.

    Панін потрапив на лаву підсудних у липні 2013 року, коли прилетів до Домініканської Республіки, щоб побачити знайомого. Після затримання його негайно екстрадували до США.

    Наприкінці 2015 року в Ізраїлі був затриманий петербуржець Олексій Бурков, оголошений у розшук через Інтерпол за підозрою у зламі платіжної системи та розкраданні кількох мільйонів доларів із кредитних карток громадян США. Адвокат Буркова розповів, що його клієнт приїхав до Ізраїлю на свята. Незабаром Буркова можуть екстрадувати до США.

    Зворотній приклад: Євген Богачов, офіційно оголошений ФБР у розшук за створення ботнету (мережі комп'ютерів-зомбі) GOZ та заподіяння збитків у 100 млн доларів, за даними Telegraph, живе у багатоквартирному будинку в Анапі, їздить на старому "Вольво" з наклейкою "ремонт" комп'ютерів" і періодично сплавляється на яхті Чорним морем. Сусіди поважають Богачова за його "подвиги", і російська влада не збирається його видавати.

    Правовласник ілюстрації fbi.gov Image caption На сайті ФБР можна знайти та роздрукувати постер, присвячений хакеру Євгену Богачову

    Чому російські хакери такі сильні?

    У "велику четвірку" країн, жителі яких найчастіше вчиняють кіберзлочини, входять США, Росія, Китай та Індія. Періодично заявляють про себе хакери з Ірану та Північної Кореї.

    2014 року британська компанія MWR InfoSecurity опитала учасників міжнародної конференції з кібербезпеки: 34% назвали найсильнішими хакерами росіян, 18% - китайців.

    На питанні, чому російські хакери найкращі, думки розділилися. 14% опитаних сказали, що справа у кращому технічної освіти, 17% назвали головною причиноюполітичну мотивацію. 31% вважають, що має місце поєднання трьох факторів: хороша освіта, політична мотивація та фінансова підтримка

    "Маленький лисенький мужичонка зі зляканими очима" "сидить з відстороненим виглядом і перекладає папірці. Періодично посміхається і щось обговорює з адвокатом".

    Так очевидці описували суд над "невловимим хакером" Хеллом, що відбувався влітку минулого року, прославився зломами аккаунтів російських політичних діячів. То був яскравий та по-своєму курйозний епізод світу кіберзлочинності.

    Діяльність зломщика розвивалася в публічному просторі: він не втомлювався звітувати про дії в Твіттері, несмішно жартував і постійно використовував популярну десять років тому "олбанську" манеру мови.

    Хелл бив тільки за іміджем жертв і тому отримав відносно м'який вирок - за підсумками суду росіянин, який переховувався під личиною Хелла (хоча коректніше в таких випадках говорити "російськомовний") Сергій Максимов відбувся умовним терміном, штрафом і виправними роботами.

    Від справжніх кіберзлочинців шкода значно масштабніша і серйозніша. За минулий рікзбитки, завдані хакерами економіці Росії, перевищили 200 млрд рублів, або чверть відсотка ВВП. У цю суму входять і прямі фінансові втратибізнесу та витрати на відновлення після збоїв.

    До того ж страждають і великі компанії, і стартапери, особливо в банківській сфері. З атаками хакерів, за даними Microsoft, минулого року зіткнулися майже всі російські компанії та держструктури.

    "Цифри за 20 років змінилися дуже сильно. Зараз ми детектуємо<...>близько 300 тисяч унікальних вірусних атак. Це щодня"

    Особливе становище у світі кіберзлочинності історично закріпилося за "нашими сучими синами". Подібно до того, як колись на Заході наводила шурхіт так звана російська мафія, в епоху становлення цифрових технологій на сцену вийшла кібермафія. І – сюрприз! - теж російська.

    Втім, це було передбачувано. Найсильніша у світі школа радянської математики, помножена на хирляву економіку та політичну нестабільність, дала свої кримінальні сходи. Програмісти з мізками практично вирішили, що якщо батьківщині зовсім не до них, то чому б не заробити на життя інакше. Менш легально. Азарта додавала і тривала відсутність у законах "нової" Росії статей, які передбачають покарання за кіберзлочини.

    З покращенням економічної ситуації в країні кількість кіберзлочинців знизилася: експерти налічують не більше кількох десятків справді успішних доморощених хакерів. Такий взаємозв'язок підтверджує приклад України, який, як зазначають у Лабораторії Касперського", через відомі події за останні кілька років практично перехопив лідерство у світі російськомовної кіберзлочинності.

    Найвідоміші російські хакери

    • Володимир Левін. У 1994 році вивів із системи Citibank $12 млн. Більшість грошей повернули їх законним власникам, але $250 тис. так і не були знайдені. Був екстрадований до США через відсутність у РФ необхідної законодавчої бази. Під вартою провів три роки.

    • Євген Багачов. Фігурант списку найбільш розшукуваних злочинців ФБР. Викрав у сукупності $100 млн у американських громадян та компаній. До створеного ним організованого угруповання кіберзлочинців входили громадяни Росії, України та Великобританії. Разом вони створили мережу заражених комп'ютерів під назвою Gameover Zeus. Передбачається, що він мешкає в Росії. За інформацію про його місцезнаходження ФБР обіцяє 3 млн. доларів.

    • Олексій Іванов та Василь Горшков. Спромоглися зламати платіжні системи Western Union і PayPal, а також ще 4 десятки компаній Сполучених Штатів. Хлопців упіймали у 2003 році, кожен у результаті отримав кілька років в'язниці.

    • Денис Степанов, Олександр Петров, Іван Максаков. Ця трійця зробила британські букмекерські контори біднішими на 2 мільйони фунтів стерлінгів за рахунок DDoS-атаки - компанії не могли працювати онлайн і приймати ставки. Судили хлопців на батьківщині: це була перша в країні судова справа щодо кіберзлочинів. Хакери отримали 8 років.
    • Група 37. Угруповання, як випливає з назви, із 37 осіб - як росіян, так і не дуже. Банда переводила в готівку гроші - всього близько 70 млн доларів - з рахунків американців за допомогою троянського вірусу Zeus (Зевс). Під удар потрапили системи багатьох відомих банків. Керівнику групи Олександру Федорову світило 20 років в'язниці та півмільйона доларів штрафу. Однак він пішов на угоду з ФБР і відбувся лише 10 місяцями і сотнею "зелених" у вигляді штрафу.

    Фахівці з кібербезпеки відзначають: незважаючи на інтернаціональність мов програмування, світ цифрового криміналу завжди був поділений за національною ознакою – схожий на вулиці та квартали в якомусь Сан-Франциско.

    На сьогоднішній день, як розповів Олександр Гостев, головний антивірусний експерт "Лабораторії Касперського", онлайн-бал правлять три найбільші "банди": китайська, російська (російськомовна) і, як не дивно, латиноамериканська. Крім того, в Останніми рокамистрімко розвивається умовна " мусульманська " кіберзлочинність, згрупована переважно навколо туркомовної спільноти.

    Дивно, але ні американці, ні європейці не сформували будь-якої чіткої національної структури. Справа тут, швидше за все, у повсюдній поширеності англійської мови- Його носії присутні скрізь.

    Як і в офлайні, мова кожної кіберугруповання стає і фактором, що об'єднує, і бар'єром для чужинців. З цієї причини мети бандитів, як і замовники їхніх послуг, не перетинаються. В результаті "велика трійка" почувається досить самобутньо та комфортно, не відчуваючи внутрішньої конкуренції чи демпінгу.

    Водночас дрібнішим національним групам конфлікти цілком властиві. Наприклад, уже багато років йдуть кіберрозбірки між пакистанськими та індійськими хакерами, між турецькими та іранськими. Останнім особливо дістається і від ізраїльських гуру кодингу - то центрифуги зі збагачення урану раптово зламаються, то ще якесь "атомне" НП.

    У Росії в цілому кіберзлочинність аполітична, вважають фахівці "Лабораторії Касперського", але зрідка "патріотизм" проявляється: так було ще за часів операції НАТО в Сербії наприкінці 90-х, так було і в 2007 році в історії з "Бронзовим солдатом" Естонії.

    "Відмінною рисою «наших» завжди був винахід нових технологій, спеціалізація на створенні мереж із заражених комп'ютерів, великі крадіжки грошей у банків та їхніх клієнтів, спам-розсилки та DDoS-атаки. Китайські кіберзлочинці зосередилися на атаках проти користувачів онлайн-ігор та крадіжці даних "

    Згідно з річним звітом компанії SecureWorks, найпопулярнішими послугами у 2015 році були злами кредиток та мережевих акаунтів, продаж фальшивих документів та DDoS-атаки.

    Успіхом користувалися також складання та продаж бізнес-досьє на будь-яку компанію. Покупець такого продукту отримував облікові дані, банківські рахунки (логіни, паролі), реєстраційні та фінансові документи, а також повну інформацію про співробітників. Ціна на таке досьє російської компанії варіюється від 40 до 60 тис. рублів.

    Все більшою популярністю користуються на чорному ринку віруси для тренування та розваги, при цьому програмні продукти для злому рік у рік дешевшають. Наприклад, Середня вартість"троянця" у 2015 році склала всього 5-10 доларів, що у кілька разів менше, ніж роком раніше.

    Здивувало фахівців SecureWorks недавнє нововведення російських хакерів – система поруки, яка має на увазі наявність посередника-гаранта між продавцем та замовником. Підвищення клієнтоорієнтованості простежується і в цілому в російськомовному сегменті - зломщики готові працювати понаднормово і підлаштовуватися під потреби конкретного замовника.

    "Операції, які проводять зловмисники, тривають іноді тижнями, місяцями. Зламування систем відбувається повільно і поступово: як би шаром за шаром знімаються рівні захисту, і негідники отримують доступ до самих потрухів заражених підприємств"

    З одного боку, не можна не порадіти за кмітливих співвітчизників, які навіть у кримінал привносять творчу складову, не приймають шаблонів і дають кмітливість. З іншого боку, злочинець – він і в онлайні злочинець, і жертвою кібератаки може стати будь-хто з нас.

    "Одна з найнеприємніших речей, які зараз відбуваються в кіберсвіті - це те, що з'являється все більше і більше високопрофесійних комп'ютерних банд, які можуть успішно атакувати навіть дуже добре захищені мережі".

    На думку борців за чистоту інтернету, людство зараз перебуває у "цифровому Середньовіччі" - коли високі технології вже мають кожного в кишені, але до їхньої безпечної роботи ще як до Місяця. Свого часу і алхіміки щось розуміли в періодичних елементах, але способи створити золото все одно шукали на дотик.

    Такий стан речей не обіцяє нам нічого доброго. Цифри спроб злому говорять про те, що за кілька десятків років відбулося багаторазове зростання кількості погроз. Що буде далі? Цілком ймовірно, що традиційна мафія продовжить усвідомлювати всі принади цифрового світу, зіллється з кібертєзкою і наробить бід планетарного масштабу - тоді зламування кредиток здадуться квіточками.

    Наприклад, за допомогою злому електронних систем обліку можна накрасти реальних ресурсів – корисні копалини, ліс, воду тощо. Але і це нісенітниця в порівнянні зі зломом життєво важливих систем забезпечення, від яких залежать мільйони людей.

    Що робити? Насамперед - самим не бути жителями "цифрового Середньовіччя". Так, системи поки що недосконалі, але давайте не покладати вину за свою безтурботність на інших. Не пишіть пін-код від карти на ній. Не логіньтесь в онлайн-банках, сидячи в безкоштовний Wi-Fi. Не проходьте за посиланнями у підозрілих листах та повідомленнях. Врахуйте, ваша безпека у ваших руках, а у Брюса Вілліса є справи і важливіше.

    Після обрання Дональда Трампа президентом США і скандалу навколо уявного втручання Росії в американські вибори, що розгорівся вслід за цим, словосполучення "російські хакери" остаточно закріпилося в риториці політиків і журналістів. На думку низки ЗМІ, кіберзлочинці з Росії нібито причетні до значної кількості злочинів та атак на інші країни. Втім, якщо звернутися до фактів, зокрема судових, історія "російських хакерів" розкривається з іншого боку.

    РАПСІ вивчило правову сторону однієї з найбільш дискусійних тем року. З цього матеріалу читачі зможуть дізнатися, як понад 20 "російських хакерів" зазнали правосуддя США за останні 5 років.

    З 2012 року влада США засудила як мінімум чотирнадцять російських громадянза звинуваченнями у кібершахрайстві, викраденні конфіденційної інформації та суміжних злочинах. Багато інших перебувають у статусі обвинувачених та підозрюваних.

    У багатьох випадках росіяни видавалися або чекають на видання американській владі після затримання на території інших країн. А, наприклад, затримання на Мальдівах МЗС РФ назвало і зовсім "викраденням".

    Терміни вже засуджених росіян варіюються від року до 27 років ув'язнення. За оцінками американської влади засуджені та обвинувачені росіяни завдали шкоди щонайменше на 2 мільярди доларів.

    На жаль, подібні інциденти не рідкість, і РАПСІ випадки кримінального переслідування росіян, які звинувачуються у кіберзлочинах. До вашої уваги пропонується огляд судових процесів над "російськими хакерами" останніх років.

    Шахрайство

    "Коли в результаті наших рутинних платежів мільйони доларів опиняються на рахунках зловмисників, ми всі стаємо жертвами", - заявили у прокуратурі західного округу Вашингтона після того, як суд у Сіетлі засудив Селезньова до 27 років ув'язнення за кібершахрайство.

    Саме шахрайство, яке здійснюється за допомогою найрізноманітніших сценаріїв, найчастіше мається на увазі, коли йдеться про кіберзлочини, скоєні росіянами на території США. Так, за цим звинуваченням у березні 2012 року було засуджено - учасника злочинного угруповання, яке влаштовувало вірусні атаки на американські банки. Частина злочинців використовувала фальшиві іноземні документи для відкриття банківських рахунків та переказу викрадених коштів на ці рахунки, а собі залишали 10% цієї суми.

    Інший вид шахрайської схеми був використаний, засудженим у січні 2013 року у справі про злому платіжної системи RBS WorldPay. Отримавши доступ до даних кредитних карток власників, зловмисники почали знімати гроші в банкоматах по всьому світу. Хорохорін визнав провину, повідомивши також про те, що він займався продажем викраденої інформації про банківські картки та їхніх власників на різних форумах в інтернеті.

    Відмивання грошей

    У липні 2016 року росіянина Вадима Полякова було засуджено до тюремного терміну від 4 до 12 років ув'язнення (залежно від поведінки). Злочинна схема, що включала викрадення даних користувачів сервісу електронних квитків StubHub, незаконний продаж квитків на розважальні заходи та переведення злочинних доходів на рахунки PayPal, була класифікована як відмивання грошей і зберігання краденого майна.

    Ще один росіянин, також обвинувачений у відмиванні грошей, очікує на остаточне рішення про його екстрадицію на територію Сполучених Штатів з Греції. Винника звинувачують у тому, що він, будучи оператором біржі з торгівлі криптовалютою BTC-e, отримав чотири мільярди доларів і вів бізнес у США, не дотримуючись законодавства у сфері боротьби з відмиванням грошей.

    Розробка вірусів

    Деякі злочинці, як, наприклад, були засуджені за створення шкідливих програм, які використовували інші зловмисники.

    Білоросов, відомий як Rainerfox, продавав шкідливу програму Citadel, призначену для крадіжки фінансової інформації користувачів. Він був засуджений до 4 років і 6 місяців в'язниці у вересні 2015 року за тим самим звинуваченням у кібершахрайстві.

    Пізніше, вже в липні 2017 року, було також засуджено , якого назвали "механіком", який працював над вірусом. Збитки від Citadel, які заразили понад 11 мільйонів комп'ютерів по всьому світу, оцінюються в 500 мільйонів доларів.

    У квітні 2016 року суд у штаті Джорджія засудив до 9,5 років ув'язнення за створення та розповсюдження SpyEye - шкідливої ​​програми, яка вразила близько 50 мільйонів комп'ютерів по всьому світу. Програма дозволяла зловмисникам віддалено контролювати заражені комп'ютери та була популярна у хакерів у зв'язку з великою кількістюпропонованих опцій.

    У травні того ж року суд у Нью-Йорку ухвалив рішення у справі Микити Кузьміна. Він був звинувачений у участі створення комп'ютерного вірусу Gozi, який заразив понад мільйон комп'ютерів по всьому світу, зокрема комп'ютери НАСА. Як стверджувала прокуратура, Кузьмін мав незвичайну злочинну схему - він не продавав, а здавав свій вірус "в оренду". Заплативши 500 $ за тиждень користування програмою, злочинці могли використовувати вірус для заробітку. Кузьмін провів ув'язнення три роки та один місяць в очікуванні рішення суду, суддя зарахував цей час і відпустив Кузьміна після вироку.

    Ще один вірус, нібито створений росіянином – це NeverQuest. Влада США звинувачує у створенні програми, яка забезпечує доступ до банківських логін, що в свою чергу дозволяє злочинцям отримати доступ до рахунків жертв. Наразі Лісов очікує екстрадиції до США з Іспанії.

    Ботнети

    Ще одним поширеним видом шахрайської схеми є створення та управління мережею заражених комп'ютерів – т.зв. ботнетами. Власники можуть не підозрювати, що зловмисник віддалено використовує їхні комп'ютери для своїх цілей: здійснення DDoS атак, збору інформації на заражених пристроях, поширення спаму, майнінгу біткойнів та інших завдань.

    Одним із засуджених у такій справі став, засуджений у липні 2017 року на 9 років та 2 місяці ув'язнення. Суд у штаті Вірджинія встановив, що росіянин, який емігрував до Сполучених Штатів у 2007 році, керував ботнетами, які використовувалися для крадіжки даних кредитних карток та іншої секретної фінансової інформації. Твердохлібів був членом елітних російськомовних онлайн-форумів для кіберзлочинців, де пропонував низку незаконних послуг, включаючи відмивання неправомірно отриманих коштів.

    У серпні того ж року суд у штаті Міннесота визнав росіянина винним у розробці ботнету Ebury, який об'єднував понад 25 тисяч комп'ютерів у всьому світі. Мережа використовувалася для крадіжки даних із заражених серверів, у тому числі на території США. Як встановив суд, Сенах та його спільники генерували та перенаправляли інтернет трафік для просування шахрайських сайтів та розповсюдження спаму електронною поштою.

    Звинувачення в управлінні глобальним ботнетом щодо поширення спаму Kelihos були пред'явлені програмісту з Санкт-Петербурга, затриманому у квітні 2017 року в Іспанії. За даними Мін'юсту США, Левашов приблизно з 2010 займався адмініструванням ботнета, через який розсилалися сотні мільйонів спам-повідомлень. Левашов вважався у списку "десяти найгірших спамерів світу".

    Атаки на LinkedIn та Yahoo

    У Чехії розглядається питання про долю , заарештованого в Празі на запит США у зв'язку з атакою хакерів на соціальну мережу LinkedIn та викрадення особистих даних мільйонів її користувачів у 2012 році. Про атаку стало відомо лише навесні 2017 року, коли невідомий хакер оголосив, що у його розпорядженні знаходяться особисті дані понад 100 мільйонів користувачів (близько чверті всієї клієнтської бази LinkedIn). У травні 2016 року компанія підтвердила факт крадіжки даних.

    Влада США також вважає, що офіцери ФСБ організували злом поштової служби Yahoo у 2014 році. Звинувачення в організації кібератаки на американського вебгіганта були висунуті проти офіцера та його передбачуваного начальника.

    Передбачається, що обвинувачені викрали дані 500 мільйонів користувачів Yahoo і вели шпигунство за російськими журналістами, політиками з РФ та США, а також іншими особами У грудні 2016 року Докучаєва заарештували російський суд у справі про державну зраду, а в листопаді 2017 року свою провину у цій справі визнав громадянин Канади Карим Баратов, який вважається безпосереднім виконавцем цієї атаки.

    Питання екстрадиції

    Повертаючись до справи Романа Селезньова та дипломатичного скандалу, що вибухнув навколо його затримання, слід згадати про те, за яких обставин воно сталося.

    У липні 2014 року росіянина, сина депутата Держдуми Валерія Селезньова, затримали на Мальдівах агентами секретної служби США. Ордера на його арешт санкціонував федеральний суд Вашингтона ще у березні 2011 року, у зв'язку з висунутими проти Селезньова звинуваченнями у причетності до шахрайства.

    Незабаром після затримання росіянина було перевезено до США і взято під варту на острові Гуам у Тихому океані. Мальдіви погодилися затримати підозрюваного хакера і передати його представникам органів правопорядку США на тій підставі, що ім'я Селезньова було в базі Інтерполу.

    У МЗС Росії затримання Селезньова на території третьої країни та доставку його на територію США назвали "недружнім кроком", а захист обвинуваченого відстоював саме версію викрадення росіянина.

    Прокурори заявляли, що в період з 2009 по 2013 роки Селезньов, відомий як Track2, зламував системи, пов'язані з платіжними пристроями та викрав дані мільйонів кредитних карток у більш ніж 500 американських компаній.

    Пізніше викрадені дані переправлялися на віддалені сервери, де з них формувалися бази даних для продажу іншим злочинцям. Влада США зазначає, що Селезньов переважно атакував підприємства малого бізнесу, що в деяких випадках могло призвести до їхнього банкрутства.

    У серпні 2016 року суд присяжних у Сіетлі визнав Селезньова винним у кібершахрайстві, і, зокрема, крадіжці даних кредитних карток та організації онлайн-махінацій, які спричинили збитки у розмірі 170 мільйонів доларів. Росіянина було визнано винним за 38 із 40 пунктів висунутих проти нього звинувачень і у квітні засуджено до 27 років позбавлення волі. Посольство Росії в США назвало вирок незаконним і наполягає на тому, що громадянина Росії було викрадено.

    Цей судовий процесбув пов'язаний лише з одним із справ проти Селезньова. У грудні 2017 року суд у штаті Джорджія ув'язнений за звинуваченнями в участі в організованому злочинному угрупуванні та змові з метою вчинення банківського шахрайства.

    Згідно з заявою Мін'юсту США, росіянин зізнався, що з січня 2009 року він був членом міжнародної групи кіберзлочинців Carder.su, яка здійснювала через Інтернет операції з викраденими. кредитними карткамиі робила інші шахрайські події. Внаслідок дій злочинної організації потерпілі втратили понад 50 мільйонів доларів.

    На даний момент екстрадиція до США загрожує росіянам Євгену Нікуліну, Станіславу Лісову, Петру Левашову та Олександру Виннику.

    У жовтні 2017 року представник заступника глави МЗС Росії Олексій Мєшков так прокоментував рішення закордонних судів: "Ми категорично проти екстрадиції наших громадян до іноземних держав, у даному випадку до США. Судова система США в принципі не відповідає нормам європейського права".

    Як вважає автор видання The New York Times, в останні місяці Росія стала застосовувати "нову тактику" у подібних справах, домагаючись екстрадиції обвинувачених на свою територію, щоб не допустити їхньої видачі до США. Особливий інтерес у влади Сполучених Штатів викликають справи Нікуліна та Левашова, яких пов'язують із нібито втручанням Росії в президентські вибори 2016 року, зазначає журналіст.

    У розшуку ФБР

    На закінчення цього списку варто зазначити, що четверо росіян фігурують у списку осіб, які розшукуються ФБР за категорією "кіберзлочину".

    Підозрюється у створенні комп'ютерного коду, який дозволяв шахраям викрадати персональні дані користувачів, у тому числі дані банківських карток, а також зламувати системи безпеки банків. Як заявляє звинувачення, Богачов, відомий під ніком Lucky12345, входив до складу злочинної групи, яка "планувала викрасти мільйони доларів, що належать користувачам США".

    Інший підозрюваний народився Ризі в 1987 році і в даний час є громадянином Росії. Влада США підозрює Белана у тому, що у 2012 та 2013 роках він отримав віддалений доступ до мереж великих американських компаній у штатах Невада та Каліфорнія та викрав особисті дані та паролі для мільйонів акаунтів, після чого виставив бази даних на продаж. Белан також звинувачується в причетності до вищезгаданої атаки на Yahoo.

    Американські суди неодноразово видавали ордери на арешт Богачова та Белана. У грудні 2016 року указом екс-президента США Барака Обами проти обох підозрюваних було введено санкції, заборонивши їм в'їзд у країну та заарештувавши їхні банківські рахунки.

    "Російські хакери", засуджені в США у 2012-2017

    Ім'я та прізвище

    Термін ув'язнення

    Збитки

    Країна затримання

    2 роки

    $3,000,000

    США

    7 років та 3 місяці

    $9,000,000

    Франція

    4 роки та 6 місяців

    $500,000,000

    Іспанія

    9 років та 6 місяців

    $1,000,000,000

    США

    Микита Кузьмін

    3 роки та місяць

    $10,000,000+

    США

    3 роки

    $100,000+

    Швейцарія

    Вадим Поляков

    4-12 років

    $1,000,000

    Іспанія

    27 років

    $127,000,000

    Мальдіви

    3 роки

    <$5,000,000

    США

    Рік та 2 місяці

    <$5,000,000

    США

    2 роки та 3 місяці

    <$5,000,000

    США

    9 років та 2 місяці

    <$23,000,000

    США

    5 років

    $500,000,000

    Норвегія

    3 роки та 8 місяців

    $1,000,000+

    Фінляндія

    "Російські хакери", які чекають на суд у США

    Ім'я та прізвище

    Статус

    Країна затримання

    Заочно пред'явлено звинувачення

    В очікуванні вироку

    Нідерланди

    В очікуванні вироку

    Нідерланди

    Заочно пред'явлено звинувачення

    Заочно пред'явлено звинувачення

    В очікуванні вироку

    США

    В очікуванні екстрадиції

    Про Олександра Wired дізналося тільки те, що він російський, ймовірно, провчився 2 роки в Академії ФСБ, якийсь час працював у Військовій академії зв'язку імені С. М. Будьонного. Він розуміється на математиці і його завжди цікавила робота ігрових машин. Можна сміливо сказати, що основою для майбутнього успіху хакера стали його здатність до реверс-інжинірингу алгоритмів. Тобто він здатний зрозуміти внутрішній пристрій алгоритму на його зовнішній вигляд і за тими функціями, які він виконує. Подія, що змінила життя математики, відбулася 10 років тому. Він фрілансил, виконуючи різні замовлення як хакер. Тоді його і знайшло одне російське казино, яке попросило підкоригувати роботу гральних автоматів так, щоб вони видавали як виграш не 90% внесених гравцями коштів, а 50%. То були австрійські ігрові автомати Novomatic.

    У цих автоматах Алекс зіткнувся з першим серйозним генератором псевдовипадкових чисел (ГПСЧ), роботу якого вдалося розшифрувати. Він розповів, що ДПСЧ керують роботою гральних автоматів, створюючи ефект того, що все відбувається випадково, і людині ніколи не розгадати послідовності. Але Алекс нібито розшифрував алгоритм роботи ГПСЧ в автоматах Novomatic та отримав над ними контроль. Він розумів, у які моменти автомат видає виграш, а які ні. Надалі використовував ці знання, щоб автоматизувати процес отримання прибутку з автоматів.

    За Novomatic пішли інші автомати. Після заборони казино в Росії йому вдалося купити для тестів інші автомати, наприклад Aristocrat Mark VI - їх налічується 100 тисяч по всьому світу. Він вивчав їхню роботу, вивчав теорію ДПСЧ, найняв розробників. У результаті Олександр написав спеціальний додаток і розробив систему взаємодії, які навіть далекому від програмування та комбінаторики людині дозволяють обдурити автомат. Четверо його людей щотижня витягували з автоматів у різних куточках світу по $250 000, 90% з яких йшло Олександру, який у цей час перебував у Санкт-Петербурзі.

    Розумна колонка викликала поліцію під час сімейної сварки

    Олександр заявляє, що його діяльність не порушує жодних російських законів. Він просто той, хто переміг у сутичці між жадібними казино та звичайними людьми. Виробники гральних автоматів роблять їх, щоб допомогти розбагатіти власникам казино, я працюю, щоб розбагатіти самому, каже він. Він називає себе невеликою противагою індустрії казино, що постійно виграє. При цьому він знає, що його система вважається незаконною у деяких країнах. І у 2014 році четверо його виконавців було засуджено у Штатах за обман казино.

    Через це Олександр вирішив завершити свою прибуткову справу, але з максимальною вигодою. Він написав у компанію-виробник гральних автоматів Aristocrat Leisure, розповівши про те, що зламав їх генератори псевдовипадкових чисел і вже тривалий час очищає автомати. Він запропонував компанії домовитися: хакер перестає вести компрометуючу діяльність, можливо навіть допомагає усунути вразливості системи в обмін на викуп. Сума у ​​його листі налічувала вісім цифр. Він додав до листа математичні докази злому.

    У розмові Олександр зазначив, що обманювати автомати стає вже не так зручно, у деяких країнах це незаконно, тож йому вигідніше просто отримати викуп і піти на спокій. Проте у разі відмови він обіцяв фактично поховати бізнес Aristocrat Leisure: віддати секрет конкурентам або зробити його загальнодоступним. Йшлося вже не лише про старі Mark VI, а й про нові версії машин.

    Facebook відключила ІІ після того, як він розробив власну мову

    Компанія-виробник відмовилася платити викуп хакеру, пославшись на те, що алгоритми їх машин надійні. Представники виробника ігрових машин порадили власникам автоматів оновити обладнання до останніх версій, нібито вони не схильні до злому. Також поки що не виключається можливість того, що Алекс є банальним шахраєм, і просто вигадав всю цю історію зі зломом «одноруких бандитів», заради отримання викупу. У Wired звернулися до професора комп'ютерних наук університету Нью-Мексико Девіда Аклі. Професор знайшов у ГПСЧ хакера відомі константи: наприклад, число Пі чи основу натурального логарифму. Він також припустив, що код хакера ґрунтується на шматках із різних ГПСЧ, доступних у відкритому доступі. І тут два варіанти: або розробники ПЗ для автоматів і органи, що сертифікують, дуже погано працюють, або Олександр нічого не зламував, а просто розраховує залякати виробника. Тепер залишається чекати, коли він викладе свій алгоритм у мережу. Тоді і з'ясується, чи справді за його допомогою можна обіграти казино.

    У світі кіберзлочинності зараз лідирують три найбільші «мафії»: китайська, російська (російськомовна) та латиноамериканська. Відмінною рисою «російських хакерів» завжди був винахід нових технологій, спеціалізація на створенні мереж із заражених комп'ютерів, великі крадіжки грошей у банків та їх клієнтів, спам-розсилки та DDoS-атаки. Китайські кіберзлочинці зосередилися на атаках проти користувачів онлайн-ігор, крадіжці даних та інтелектуальної власності, вважають експерти. Але якщо тема «російських хакерів» давно стала повісткою світових ЗМІ, то про їхніх китайських колег пишуть помітно рідше.

    Багато країн активно залучають висококваліфікованих фахівців у галузі інформаційної безпеки, і цьому щодня присвячується чимало новин: від операцій «армії хакерів» Китаю до атак «російських кібер-диверсантів» на енергосистему України. Що це: фейк чи нова реальність? Хакери якої країни – Росії чи Китаю – небезпечніші, чисельніші, застосовують найбільш витончені методи атак?

    Кібервійни: політика та економіка

    У західній пресі нерідко можна зустріти згадки про діяльність російських проурядових хакерських угруповань, які, як заявляють, ведуть широкомасштабний економічний та політичний шпигунство. Діяльність таких груп, стверджують західні експерти, планується єдиним центром, проте російські хакери на відміну від китайських колег працюють дуже акуратно.

    Після ймовірних спроб Росії вплинути на президентські вибори в США в 2016 році хакерська діяльність на державному рівні стала особливо «гарячою» темою, хоча в даному конкретному випадку виток електронної пошти, схоже, ґрунтувався на простому фішингу паролів. Як заявляє ЦРУ, хакери з Росії (група Fancy Bears) причетна до злому систем Демократичної партії США, внаслідок чого до мережі потрапило листування голови виборчого штабу Хілларі Клінтон.

    Цікаво, що ця історія продовжується. Так, нещодавно у компанії Microsoft заявили, що хакери спробували атакувати трьох кандидатів у конгресмени. Як стверджується, кіберзлочинці хотіли заволодіти особистими даними за допомогою фальшивої інтернет-сторінки, яка виглядала як копія сайту Microsoft. У компанії наголосили, що аналогічний метод використовувався за втручання в американські президентські вибори у 2016 році.

    Китайські хакери переслідують переважно не політичні, а суто економічні цілі. За даними закордонних ЗМІ, вони вже не один десяток років займаються зламуванням систем безпеки американських (та інших) компаній. Деякі експерти з комп'ютерної безпеки вважають, що Китай сьогодні може таким чином отримати будь-яку необхідну йому інтелектуальну власність. Вони також вважають, що жорсткий контроль уряду КНР над китайським сегментом інтернету дає підстави вважати: китайські хакери зламують мережі в США або за прямим замовленням або за мовчазною згодою влади. Однак відзначається зниження хакерської активності КНР щодо США після того, як президент Обама та китайські лідери підписали угоду про боротьбу з хакерством. Спостерігачі фіксують зниження кількості «китайських вторгнень», зокрема атак APT (advanced persistent threat).


    "Перша десятка" країн - джерел спаму (за даними звіту "Новини"). КНР випереджає Росію, посідаючи третє місце у світі. За іншими даними, за поширенням ботнетів лідирують Китай, Індія, Росія.

    Чиї хакери завдають американським компаніям найбільшої шкоди? Пальму першості експерти все ж таки віддають кіберзлочинцям з КНР. Якщо під «збитком» розуміти частоту атак і тяжкість їх наслідків, вони займають перше місце. Експерти вважають, що десятки тисяч китайських хакерів, які фінансуються урядом КНР, можуть подолати захист будь-якої компанії і припускають, що вони вкрали більше секретів та інтелектуальної власності, ніж кіберзлочинці будь-якої іншої країни.

    Кожен такий випадок здатний завдати чималої шкоди. Наприклад, коли новий продукт китайська компанія випускає швидше розробив його виробника зі США. Таким чином, «спеціалізація» китайських хакерів – крадіжка інформації на державному та корпоративному рівні.

    "Російським хакерам", крім диверсій державного масштабу, приписують і фінансові злочини. Більше того, якщо залишити осторонь політику, то головною метою російських хакерів є не крадіжка чужої інтелектуальної власності, а пряма фінансова вигода. Володимир Левін, Василь Горшков, Петро Левашов та Олексій Іванов - ці знамениті російські хакери останнього десятиліття мали суто фінансові, а аж ніяк не політичні цілі. Їм приписують збитки у сотні мільйонів доларів – і це лише у США.

    Власне, російські хакери і здобули авторитет на міжнародному рівні після того, як 1998 року ними було «пограбовано» Bank of America, на загальну суму 30 мільйонів доларів. Зараз масштаби стали меншими: деякі промишляють торгівлею особистими даними користувачів. До китайців у цьому плані їм далеко, адже інтелектуальна власність вартує дуже дорого.

    Що стосується політичних вигод через горезвісний вплив Росії на американські вибори, то навіть деякі американські експерти розглядають подібний сценарій як дуже сумнівний.

    «Перша десятка» країн – джерел кібератак (за даними звіту «ENISA Threat Landscape Report 2017», II кв.2017 р.). КНР – на другому місці, Росія – лише на сьомому.

    У разі КНР уряд США сформулював свою думку про важливу кібер-норму: не можна допускати комерційного шпигунства. Урядам необхідно захищати рівні умови в торгівлі, навіть якщо шпигунство негласно використовується з метою національної безпеки. Сполучені Штати заявили тверду позицію у переговорах із китайцями. Китай і Сполучені Штати зрештою погодилися, що жодна зі сторін не «свідомо підтримуватиме крадіжку інтелектуальної власності або займатиметься нею».

    Після того, як у 2015 році китайські хакери, як стверджують, викрали персональні дані 21,5 млн громадян США, Пекін запропонував укласти договір про спільну боротьбу з хакерами, який і був підписаний Бараком Обамою та Сі Цзіньпіном.

    Що стосується російських хакерів дедалі складніше. По-перше, проблема втручання у президентські вибори в США у 2016 році є суспільно значнішою, ніж розкрадання інтелектуальної власності китайськими хакерами. Передбачуване втручання Росії торкається ряду життєво важливих інтересів національної безпеки, що передбачає жорстку відповідь з боку Сполучених Штатів.

    Хто сильніший?

    Хто ж «крутіший»? Навряд чи можна дати чітку відповідь на це запитання. Найкращі хакери – це ті, які ми не бачимо і не знаємо. Вони залишаються у тіні. Крім того, щоб зламати більшість організацій, зовсім не потрібні витончені методи. "Елітні" хакерські групи зазвичай не використовують свій найкращий арсенал, якщо їм це дійсно не потрібно. Навіщо зламувати «з розумом» і розкривати свої прийоми, якщо іноді досить простого аматорського скрипту?

    За прикладом далеко не треба ходити. У червні хакери, які, за даними ЗМІ, працювали на уряд КНР, зламали комп'ютерну мережу підрядника ВМС США та вкрали секретну інформацію об'ємом понад 614 Гб, яка зберігалася у підрядника на незахищеному сервері.

    Ще 2014 британська компанія MWR InfoSecurity опитала учасників міжнародної конференції з кібербезпеки: 34% назвали найсильнішими хакерами росіян, 18% - китайців. 14% респондентів відзначили найкращу технічну освіту росіян, 17% назвали політичну мотивацію, а 31% - поєднання трьох факторів: хорошу освіту, політичну мотивацію та фінансову підтримку.

    Основу ж поширення чуток про «російських хакерів» заклали успіхи російських програмістів, які з кінця 1990-х років затребувані у країнах.

    Хакерські угруповання в Росії та Китаї

    Сучасні кібервійська часто контролюються урядами, і багато країн, як вважають експерти, вдаються до хакерських угруповань. Чи не найвідомішим стало «прокремлівське» хакерське угруповання Fancy Bear, якому приписують злом серверів Всесвітнього антидопінгового комітету, Демократичної партії США та ОБСЄ. Група Fancy Bear з'явилася у 2007 році. Саме тоді й почали говорити про зв'язки російських хакерів із спецслужбами. Вважається, що за нею стоїть Головне розвідувальне управління РФ.

    У Китаї діє приблизно два десятки груп хакерів високого класу. І деякі з них представляють інтереси армії та уряду КНР. Однією з груп хакерів, спонсорованих урядом Китаю, називають організацію Axiom. Вона спеціалізується на корпоративному шпигунстві та викритті політичних дисидентів.

    Ось лише деякі відомі хакерські угруповання Росії та КНР:

    APT28387 (також відома як Fancy Bear, Pawn Storm, Sofacy Group, Sednit та Strontium)
    Хакерська група, на думку зарубіжних ЗМІ, ймовірно, спонсорована російським урядом.
    APT29388
    Є російською групою хакерів, яка, як вважається, пов'язана із російською розвідкою. У 2017 році було встановлено, що ця група має на меті кілька державних установ з Норвегії та Нідерландів.
    APT17389
    Група хакерів із Китаю, яка проводила мережеві атаки проти державних структур США, оборонної промисловості, юридичних фірм, ІТ-компаній, гірничодобувних компаній та неурядових організацій. Дослідники приписують їй також атаку з використанням програми CCCleaner.
    Хакерські спільноти CyberCaliphate та CyberBerkut На думку Пентагона, вони пов'язані із російськими військовими.
    Російський хакерський гурт «Шалтай-Болтай»
    Спеціалізувалася на перехопленні листування та зламі акаунтів російських чиновників та бізнесменів, а потім продавала їх дані через інтернет.
    Група Thrip (КНР)
    Утворилася у 2013 році. Атакувала компанії-оператори супутників, а також низка телекомунікаційних підприємств та оборонних підрядників США.
    APT3
    Активна з 2010 року. Група часто згадується у звітах різних компаній з кібербезпеки, таких як UPS, Gothic Panda та TG-011 та пов'язана з крадіжкою інтелектуальної власності приватного бізнесу та з кібершпигунством. Опубліковано дані, які пов'язують «підрядника» китайської розвідки Boyusec з кібератаками, здійсненими групою APT3. Згідно Intrusion Truth і Recorded Future, Boyusec є лише одним із багатьох підрядників з кібербезпеки, які китайський уряд використовує для підтримки своїх операцій зі збору інформації в рамках кіберрозвідки. Джерела стверджують, що Boyusec звітує перед Центром оцінки безпеки інформаційних технологій у Гуандуні (або ITSEC провінції Гуандун), який є місцевим підрозділом Центру оцінки інформаційних технологій Китаю (CNITSEC), організації, яку керує Міністерство державної безпеки Китаю (MSS).

    Гучні розслідування та затримання так званих «російських хакерів» далеко не завжди стосуються шахраїв із Росії. У цій ролі можуть виступати жителі країн колишнього СРСР та навіть соцтабору.

    Хто страшніший?

    Важко сказати, кого у США бояться більше – російських («російських») хакерів чи китайців. Історій із китайськими хакерами там не менше, просто у ЗМІ про них пишуть рідше. Один із прикладів: за даними американського журналу Foreign Policy, прокуратура США розкрила групу хакерів, пов'язаних з китайською державою, і звинуватила підозрюваних. У США оцінюють "кіберзагрозу, що виходить від Росії і Китаю" на 8 балів з 10. "Росія, Китай, Іран і Північна Корея будуть представляти найбільшу кіберзагрозу Сполученим Штатам протягом 2018 року", йдеться в доповідях американських спецслужб.

    Однак ситуації з Китаєм і з Росією принципово різні: якщо КНР - найбільший торговий партнер США, то з Росією ця країна має ділові зв'язки на порядок слабші. Тому галас навколо «російських хакерів» набагато більший, а з китайськими все набагато складніше. Іноді здіймати шум просто невигідно. І це одна з причин того, чому, згідно з одним із останніх опитувань громадської думки, американці вважають Росію головною загрозою безпеці США. У цьому вона обійшла Китай, Іран, КНДР та навіть ісламських терористів.

    У травні 2018 року Кібернетичне командування ЗС США навіть було переведено в бойовий статус: американські військові можуть щодня здійснювати хакерські атаки в комп'ютерних мережах інших країн, щоб «вивести з ладу кіберзброю до того, як вона буде застосована». Тоді ж найбільші британські компанії та держустанови отримали від спецслужб рекомендації вжити заходів для посиленого захисту від можливих кібератак з боку Росії.

    З моменту минулих виборів державними службами та компаніями США було вжито заходів, що ускладнюють роботу хакерів. Наприклад, Microsoft створила програму захисту демократії, в рамках якої навчає співробітників виборчих кампаній викривати і відбивати атаки «російських хакерів».

    Однак і про «китайську загрозу» зі США не забувають. Так, на думку керівництва Національної розвідки, слід обмежити представникам КНР доступ до американської інфраструктури: «Ми не дозволимо красти наші технології».

    Хто відоміший?

    Як видно з таблиці нижче, де зібрані найбільш відомі пов'язані з російськими хакерами інциденти останньої пари років, інформація яких публікувалася в західних ЗМІ, новини про «російських хакерів» публікуються у західних ЗМІ практично щомісяця. Звичайно, не всі вони відповідають істині, але така увага до теми є дуже показовою.
    Дата
    Суть атаки
    Липень 2018 року
    Хакерське угруповання Dragonfly (або Energetic Bear) зуміло зламати мережі електричних компаній, що вважалися захищеними в США, вказує Міністерство внутрішньої безпеки. Як вважають у відомстві, вона пов'язана з російською владою.
    Червень 2018 року
    Створений хакерами Fancy Bear вірус вразив маршрутизатори та мережеві пристрої у всьому світі. Шкідливе програмне забезпечення здатне блокувати інтернет-трафік та збирати інформацію, що проходить через роутери. Крім того, програма може повністю відключати заражені пристрої.
    Червень 2018 року
    Російські та китайські хакери атакували низку південнокорейських об'єктів напередодні саміту США-КНДР. Атаки приписують китайським хакерам з угруповання TempTick, який місяцем раніше впровадив шкідливий код у Microsoft Word, і російській групі Turla, яка в квітні цього року атакувала низку урядів за допомогою JavaScript.
    Грудень 2017 року
    Хакерська група APT28, відома також як Fancy Bear, атакувала Міністерство закордонних справ Німеччини та Міноборони. Хакери вкрали цінні дані.
    Лютий 2017 року
    До відкриття Ігор понад 300 комп'ютерів на Олімпіаді в Пхончхані перебували під контролем "російських військових хакерів", вважають в американських спецслужбах. Атаку було організовано з метою помсти за рішення МОК.
    Серпень 2017 року
    Хакерське угруповання APT28 робило спроби вкрасти дані у західних чиновників та бізнесменів, коли вони подорожували Європою.
    Листопад 2017 року
    Уряд Іспанії заявив про втручання «російських хакерів» у каталонську кризу.
    Листопад 2017 року
    Колишній генеральний директор Yahoo Марісса Майєр звинуватила російських хакерів у крадіжці 3 млрд акаунтів користувачів у 2013 році.
    Жовтень 2017 року
    Група хакерів, відомих як Dragonfly, Energetic Bear або Berserk Bear, отримала доступ до систем енергетичних компаній США. Хакери використовували вірусні сайти та "заражені" вірусами листи, за допомогою яких їм вдалося отримати деякі облікові дані комп'ютерних мереж на підприємствах.
    Жовтень 2017 року
    Російські хакери нібито викрали дані Агентства національної безпеки (АНБ) США за допомогою антивірусу "Лабораторії Касперського".
    Липень 2017 року
    Хакери, яких, як припускають, підтримує уряд Росії, атакували енергетичні мережі Ірландії та Великобританії, аби проникнути до систем їх контролю.
    Липень 2017 року
    США запідозрили Росію у кібератаці на «десятки електростанцій» у Канзасі, зокрема на ядерні установки. За інформацією ЗМІ, атаку було проведено з метою «зірвати енергопостачання країни», а також проникнути в системи управління обладнанням, яке використовується в електроенергетиці.
    Липень 2017 року
    ЗМІ повідомили, що відповідальність за злом інформаційного агентства Катару лежить на «російських хакерах».
    Квітень 2017 року
    Тисячі співробітників Пентагону зазнали атаки з боку російських хакерів, які прагнули отримати доступ до їхніх акаунтів у Twitter.
    Березень 2017 року
    Берлін заявив про атаки російських хакерів на сервери партії Меркель.
    Лютий 2017 року
    Група хакерів APT29, яка вважається російською, здійснила кібератаку на електронну пошту дев'яти держслужбовців Норвегії.
    Січень 2017 року
    Німецьке Федеральне відомство з охорони Конституції запідозрило російських хакерів (Fancy Bear) в атаці на ОБСЄ у грудні 2016 року.
    Осінь 2016 року
    За даними Міністерства внутрішніх справ США, атака «російських хакерів» влітку та восени 2016 року торкнулася виборчих систем у 21 штаті США. При цьому Москва неодноразово спростовувала звинувачення у спробах вплинути на результати виборів у США.

    Кіберзлочинці обох країн іноді застосовують подібні методи. Так, на думку британських експертів, Росія та Китай використовують когнітивний підхід, заснований на розумінні масової психології та методах впливу на окремих людей.

    Інформація про китайських хакерів з'являється рідше, але це зовсім не говорить про меншу кількість інцидентів:

    Червень 2018 року
    Symantec виявила кібератаку з Китаю на компанії у США та Південно-Східній Азії, за якою стоять хакери з групи Thrip. Вони атакували компанії-оператори супутників, а також низку телекомунікаційних підприємств та оборонних підрядників США. Метою кібератаки були шпигунство та перехоплення даних з цивільних та військових каналів зв'язку. При цьому хакери змогли заразити вірусами комп'ютери, за допомогою яких керують супутниками, отримавши можливість змінювати їх геопозиції на орбіті та заважати передавати інформацію.
    Червень 2018 року
    Хакери, пов'язані з китайською владою, зламали системи підрядника ВМС США, отримавши більше 600 Гб даних розробках озброєння для підводних човнів, а також даних про самих американських підводних човнів.
    Травень 2018 року
    про «Велику гармату» - це зброя нападу, чудовий інструмент атаки, який перехоплює зарубіжний інтернет-трафік, що надходить на китайські інтернет-сайти, «доповнює» його шкідливим кодом і перенаправляє на власний розсуд.
    Квітень 2018 року
    Експерти виявили нове хакерське угруповання, яке атакує оборонні та промислові підприємства з метою шпигунства. Серед об'єктів атак – російський військово-промисловий комплекс. Головним завданням SongXY був шпигунство, і зловмисне програмне забезпечення, що використовується після попадання в корпоративну систему жертви, дозволяло зловмисникам не тільки потай стежити за користувачами, але й віддалено контролювати заражену систему. Атаки SongXY пов'язують із китайськими хакерами.
    Листопад 2017 року
    Хакери, які говорять китайською мовою, з липня по вересень організували 10 цільових атак і кампаній кібершпигунства на російські компанії, пов'язані з реалізацією державних проектів Росії, повідомляє «Лабораторія Касперського».
    Вересень 2017 року
    Китайські хакери здійснили атаки на розробників антивірусного програмного забезпечення Netsarang і CCleaner. Впровадження шкідливого коду в легітимні продукти дозволило б хакерам поринути у корпоративні мережі організацій.
    Травень 2017 року
    Масштабна хакерська атака з використанням вірусу-здирника WannaCry торкнулася від 200 до 300 тис. комп'ютерів не менш ніж у 150 країнах. У Росії атаці зазнали сервери телекомунікаційних компаній та силових відомств. Експерти зазначають, що творці WannaCry говорять південним діалектом китайської мови.

    Пекін, як і Москву, регулярно звинувачують в організації атак хакерів на західні країни. Хакери з Росії та КНР входять до числа «звичайних підозрюваних», яких влада США звинувачує у проникненні в комп'ютерні мережі урядових установ та приватних фірм. Але дехто вважає, що «китайці результативніші». «Вони прокидаються вранці, одягають свою форму та йдуть працювати в офіс. Російські хакери швидше пов'язані з організованою злочинністю».

    Теги: Додати теги

    Поділіться з друзями або збережіть для себе:

    Завантаження...