Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

Komentarų nėra

„alfa.lt“: programišių lapinėmis kepurėmis pėdsakais - Sprendimai verslui

„alfa.lt“: programišių lapinėmis kepurėmis pėdsakais
Sigita
  • Paskelbta 2016-11-24
  • http://www.sprendimaiverslui.lt

Straipsnis publikuotas naujienų portale „alfa.lt“ 2016 m. lapkričio 19 d.

Programišių, dar vadinamų hakeriais, veikla jau seniai nieko nenustebinsi – naujienose nuolat pasirodo informacijos apie pavogtus kreditinių kortelių duomenis, įvairių portalų prisijungimo slaptažodžius, pasinaudojant informacinių sistemų spragomis pagrobtus pinigus, tačiau pastaruoju metu jų veikla išryškėjo ir kiek kitoje srityje – geopolitinėje, taikantis į aukštų politikų susirašinėjimus ir dokumentus, tarptautinių ir valstybinių organizacijų kompiuterines sistemas, žiniasklaidos veiklos trikdymus.

Ypač į tokią programišių veiklą atkreiptas dėmesys po to, kai jiems pavyko įsilaužti į kandidatės į JAV prezidentus Hillary Clinton ir JAV Demokratų nacionalinio komiteto, iš esmės rinkiminio štabo, elektroninį paštą.

Slovakijos informacinių technologijų specialistai iš įmonės ESET, gerai žinomos antivirusinių programų kūrėjos, kiek praskleidė uždangą nuo šios hakerių grupės veiklos.

Jie ką tik paskelbė pirmąją savo tyrimo dalį, kuriame analizuojama įtariamos programišių grupės veikla per pastaruosius du metus.

Įtarimai krito ant Rusijos hakerių, galimai susijusių ir su šios šalies slaptosiomis tarnybomis.

Beje, kai kurie ESET specialistų pastebėjimai gali praversti ir visiems kompiuterių vartotojams.

Hakerių grupė, turinti keletą pavadinimų – „Sednit“, APT28, „Fancy Bear“, „Pawn Storm“, „Sofacy“, veikia jau nuo 2004 metų, o gal ir dar anksčiau. Per pastaruosius dvejus metus jų aktyvumas ypač padidėjo.

ESET specialistų teigimu, „Sednit“ taikiniais tapo Vokietijos parlamentas, Prancūzijos televizijos kanalas „TV5 Monde“, Pasaulinė antidopingo agentūra WADA, taip pat daugiau nei 1000 aukšto rango politikų ir pareigūnų, tarp jų NATO, ambasadų darbuotojų, daugiausia iš Rytų ir Centrinės Europos, Ukrainos, taip pat ir Rusijos disidentai. Dažniausias tikslas – pamėginti pavogti konfidencialią informaciją.

„Sednit“ grupė apibūdinama kaip labai aukštos kvalifikacijos, gebanti vykdyti sudėtingas kibernetines atakas, leidžiančias apeiti įvairias kompiuterių tinklų saugumo priemones. Ne paskutinėje vietoje ir naudojimasis žmogiškosiomis savybėmis, tokiomis kaip smalsumas, neatidumas.

Savo tyrimo pirmoje dalyje, pavadintoje „En Route with Sednit“ (Sekant „Sednit“ pėdsakais) ESET specialistai nustatė pagrindinius „Sednit“ grupės tikslus ir jų veikimo metodus.

Taigi, ką pavyko išsiaiškinti?

  • „Sednit“ dažniausiai dirbo darbo dienomis, UTC+3 laiko zonoje. Tai atitinka Maskvos laiko juostą. Lietuvos laiko juosta yra UTC+2, viena valanda mažiau.
  • „Sednit“ grupė dažniausiai pati kūrė įsilaužimui skirtas programas ir naudojosi ypač dideliu skaičiumi vadinamų nulinės dienos spragų (angl. 0-day exploits).
  • Nulinės dienos spraga – tai kokioje nors, dažniausiai plačiai naudojamoje kompiuterinėje programoje, aptikta spraga, leidžianti atlikti kokius nors vartotojo nesankcionuotus veiksmus. Paprastai apie tai sužinoję šios programos kūrėjai stengiasi kaip galima greičiau išleisti jos naujinį, kuriame tokios spragos nebebūtų, tačiau laiko tarpas, skiriantis momentą, kuomet apie tokią klaidą pranešama, ir kada išleidžiamas (ir vartotojų įsidiegiamas) naujinys, programišiams yra aukso vertės. Tuo metu jie gali pasinaudoti spraga, o programinės įrangos kūrėjai yra spaudžiami laiko – todėl tokios spragos ir vadinamos nulinės dienos, kadangi labai svarbu spragas panaikinti nedelsiant. Neretai spragos yra aptinkamos nepriklausomų programišių, ir informacija apie jas nepigiai parduodama, todėl tai, kad „Sednit“ ypač dažnai naudojosi tokiu būdu, gali reikšti, kad jie arba patys skyrė nemažus resursus spragų paieškai, arba šią informaciją pirkdavo.
  • „Sednit“ grupė sukūrė visą sistemą kenkėjiškų programų, kurių tikslas – apeiti kompiuterių tinklo apsaugos priemones, nemaža jų dalis – originalios ir techniškai pažangios, naudojančios kelių įsilaužimo lygių sistemą. Vėlgi, tai leidžia daryti išvadą apie nemažus resursus, tiek intelektinius, tiek ir finansinius.

Kaip pavyko sužinoti apie „Sednit“ „taikinius“

Vienas iš atakų metodų – vadinamųjų sukčiavimo laiškų siuntimas (angl. phishing emails), kuriais siekiama pavogti prisijungimo prie pašto paskyrų duomenis, laiškų gavėjus įviliojant į sufalsifikuotus interneto tinklapius, „Sednit“ atveju – į netikrą elektroninio pašto tiekėjo prisijungimo puslapį.

<…>

Kas buvo „Sednit“ taikiniai

Kadangi sąraše yra daugiausia „Gmail“ pašto adresų, dauguma jų priklauso privatiems asmenims. Tačiau tame tarpe buvo ir organizacijų, benaudojančių „Gmail“ pašto paslaugomis:

  • Ambasados: Alžyro, Brazilijos, Irako, Šiaurės Korėjos, Kirgizijos, Uzbekistano ir kitų šalių
  • Gynybos ministerijos: Argentinos, Pietų Korėjos, Turkijos, Ukrainos
  • Tarp asmenų:
    Ukrainos politiniai lyderiai ir policijos vadovai
    NATO institucijų nariai
    Rusijos opozicinių partijų nariai, Rusijos politiniai disidentai
    „Shaltay Boltai“, anoniminė Rusijos hakerių grupė, kartas nuo karto įsilaužianti į Rusijos politikų kompiuterius ir paskelbianti juose rastų dokumentų ar laiškų
    Rytų Europos žurnalistai
    Mokslininkai, kurie lankosi Rusijos universitetuose
    Čečėnų organizacijos

Apskritai, didžiajai „Sednit“ „tikslinės auditorijos“ daliai bendra tai, kad ji turi panašų požiūrį į dabartinę politinę padėtį Rytų Europoje, kuris visiškai nesutampa su oficialiosios Maskvos pozicija.

Pilną straipsnį skaitykite alfa.lt.

Rašyti komentarą