Спецпроекты

Безопасность Администратору Пользователю Стратегия безопасности ИТ в госсекторе

«Фабрика троллей» заблокировалась от интернета сама, забыв о простейших правилах безопасности

Российская «жертва» операции американских кибервойск опубликовала подробности атаки на свою инфраструктуру. Хакеры Пентагона не продемонстрировали каких-либо экстраординарных способностей, а лишь воспользовались халатным отношением сотрудников российской организации к информационной безопасности.

Расследование пострадавшей стороны

Стали известны детали операции Киберкомандования США, в результате которой, как утверждала газета Washington Post, удалось «заблокировать доступ в интернет» петербургской «фабрике троллей» в день промежуточных выборов в Конгресс США, 6 ноября 2018 г.

Свет на ситуацию пролило издание РИА ФАН, назвавшее себя настоящей целью атаки американцев и опубликовавшее результаты внутреннего расследования инцидента. Изучив их можно прийти к выводу о том, что операция киберподразделения Пентагона стала возможной в первую очередь благодаря несоблюдению работниками ФАН элементарных мер в области информационной безопасности.

РИА ФАНроссийское интернет-издание, основанное в 2014 г. в Санкт-Петербурге. Американские власти считают его связанным с Concord Management and Consulting Евгения Пригожина, которому якобы также принадлежит «Агентство интернет исследований», известное как «фабрика троллей». ФАН финансирует англоязычное издание USA Really, освещающее проблемы в США, которое, по мнению представителей издания, и было главной целью хакеров.

Киберкомандование США (United States Cyber Command, USCYBERCOM) – формирование американских вооруженных сил, находящееся в подчинении стратегического командования. Основными задачами командования являются централизованное проведение операций кибервойны, управление и защита военных компьютерных сетей США.

trolls600.png
Операция киберподразделения Пентагона стала возможной в первую очередь благодаря несоблюдению работниками ФАН элементарных мер в области информационной безопасности

Из сообщения ФАН следует, что в ходе операции хакеры использовали сразу два вектора: фишинговую атаку через электронную почту и зараженное мобильное устройство. В результате американцам удалось вывести из строя два жестких диска из четырех на внутриофисном сервере издания и отформатировать жесткие диски удаленных серверов, использовавшихся для хранения данных USA Really, что не привело к прекращению работы ресурса.

По данным источника «Русской службы би-би-си», американцы использовали бэкдоры (back door – «черный ход») в Windows – уязвимости в ПО, которые либо по ошибке, либо целенаправленно оставлены разработчиками.

«Коварный» iPhone

Основным источником атаки явился, как утверждают в ФАН, смартфон Apple iPhone 7 Plus одного из сотрудников. Устройство подключили к компьютеру посредством кабеля. Компьютер не имел доступа в интернет, хотя и обладал широкими правами доступа в локальной сети. В результате подключения устройства доступ в Сеть у него появился, а Windows на компьютере работника автоматически обновилась.

«После этого компьютер стал по факту управляем удаленно и с него были проведены все необходимые процедуры для полноценного вторжения в локальную сеть ФАН», – говорится в материале ФАН.

Цель подключения смартфона к редакционному ПК и технические детали атаки из сообщения ФАН понятны не до конца. Скорее всего, мобильное устройство на встроенном носителе содержало вредоносное ПО для Windows, которое автоматически запустилось при подключении к ПК.

Фишинговая схема

Из публикации ФАН также следует, что американские военные использовали достаточно популярную разновидность социальной инженериифишинг.

За несколько дней до атаки на личную почту одного из сотрудников поступило письмо с вложением, которое заинтересовало сотрудника. Вложение оказалось «трояном», который без ведома пользователя «использовал скрытые возможности Windows» и позволил хакерам получить полный удаленный контроль над компьютером. Тем не менее, специалистам ИТ-департамента организации удалось локализовать инцидент.

Дмитрий Степанов

Короткая ссылка