Кивино гнездо: Дракон неясной национальности Берд Киви
Кивино гнездо: Дракон неясной национальности
Берд Киви
Опубликовано 14 февраля 2011 года
Крупнейший в мире форум по компьютерной безопасности, RSA Conference, открывающийся на этой неделе в Сан-Франциско, уже давно стал необъятным и не поддающимся общим обзорам мероприятием. Для конференций и выставок такого масштаба остаётся лишь выделять какие-то отдельные события, пытаясь усмотреть за ними общую тенденцию.
Среди презентаций нынешнего форума одним из таких знаковых событий, наверное, можно считать заранее анонсированный доклад руководства видной антивирусной компании McAfee, посвящённый некоей сетевой атаке под названием «Ночной Дракон». Предваряя свое выступление на конференции, технический директор McAfee Джордж Курц вкратце рассказал об этой истории в своем блоге, благодаря чему и мы имеем возможность получить комментарии, что называется, из первых рук.
Как сообщает в своем блоге Курц, в 2010 году исследовательское подразделение компании McAfee Labs ежедневно обрабатывало в среднем порядка 55 000 новых образцов вредоносных программ. Столь умопомрачительная цифра уже сама по себе делает довольно маловероятной такую ситуацию, когда какая-нибудь конкретная активность киберпреступников могла бы привлечь к себе особое внимание аналитиков. Тем не менее атака, о которой пойдёт далее речь и которая получила в McAfee особое название Night Dragon, была сочтена вполне заслуживающей того, чтобы о ней рассказали отдельно.
Согласно оценкам Курца, эта крупномасштабная атака являет собой ясный и наглядный пример того, как киберпреступность за последние годы эволюционировала от развлечения безответственных людей, забавляющихся сетевыми проникновениями в качестве хобби, к чрезвычайно профессиональной криминальной деятельности.
Согласно картине, восстановленной к настоящему времени в McAfee, начиная по меньшей мере с ноября 2009 года (а может, и ещё двумя годами ранее) против целого ряда крупных транснациональных корпораций нефтегазовой и нефтехимической индустрии были запущены скрытые кибератаки. Сторону, организовавшую эти систематические атаки, интересовали закрытая информация фирм об их промышленных процессах, проектно-финансовая документация и контрактные предложения по суммам, выделяемым на разведку и освоение новых месторождений. Вся эта конфиденциальная информация имеет в высшей степени чувствительный к разглашениям характер, а в потенциале способна обеспечивать или, напротив, срывать многомиллиардные сделки в секторе бизнеса, который известен чрезвычайно острой конкуренцией.
В подробном аналитическом отчёте McAfee, совокупно исследующем эту многоцелевую атаку под названием «Ночной Дракон» и выложенном ныне на сайте антивирусной компании [PDF], упоминае,тся не менее двенадцати корпораций нефтегазового и энергетического комплексов, ставших жертвами скоординированных попыток злоумышленников по глубокому проникновению в их сети. Пять фирм из этой дюжины, по свидетельству McAfee, уже признали и подтверждают факт данных атак. Остальные семь пока воздерживаются от комментариев.
Как показали исследования аналитиков McAfee, задача по проникновению в компьютерные сети данных корпораций решалась злоумышленниками без спешки, очень обстоятельно и методично. Первая фаза атаки стабильно сводилась к компрометации внешнего сервера, обеспечивающего работу веб-сайта компании. Затем хакерские инструменты загружались в скомпрометированную машину и использовались для облегчения внешнего доступа во внутренние сети корпораций. После этого использовались инструменты, обеспечивающие сбор имен-логинов и соответствующих им паролей для ещё более глубокого проникновения в недра сети.
Пробравшись туда, шпионы отключали внутренние настройки параметров таким образом, чтобы получать дистанционный доступ к машинам во внутренних корпоративных сетях. Как только это удавалось сделать, конфиденциальные документы, внутренние производственные данные и прочие чувствительные к компрометации файлы, как установлено анализом, сначала выявлялись, а затем и скрытно выкачивались в массовых количествах.
Грег Дэй, директор по стратегиям безопасности в McAfee, считает, что применявшиеся злоумышленниками программные инструменты и методы проникновения, в сущности, являются совсем несложными, давно известными и широко распространёнными в сетевом андеграунде. Однако, если судить по конечному результату, эффективность данных атак от этого ничуть не уменьшилась.
Пытаясь объяснить, почему же тогда злоумышленникам удавалось шпионить в сетях корпораций так долго, многие месяцы оставаясь незаметными для стандартных средств сетевой защиты и сотрудников служб безопасности, в руководстве McAfee выдвигают аргументы примерно такого рода. Как пишет в своем блоге Джордж Курц, дело здесь в том, что весь этот технический инструментарий шпионов внешне выглядит как стандартный набор сетевого администратора, использующего свои административные полномочия для рутинного управления сетью.
Трудно сказать, для кого подобные аргументы могут прозвучать убедительно. Но как бы там ни было, к настоящему времени, по заверениям McAfee, и они, и другие вендоры безопасности, обслуживающие нефтегазовый комплекс, уже смогли успешно выявить те вредоносные программы и инструменты, что применялись в атаках «Ночной Дракон». И в своих обновлённых средствах защиты соответственно предоставляют все необходимые меры лечения.
Кроме того, аналитики McAfee пристально изучали, кто же мог бы стоять за всеми этими скоординированными атаками. Как говорится в отчёте компании и в блоге ее директора, у них имеются сильные свидетельства, дающие основания полагать, что атакующая сторона в данном случае базировалась в Китае. Те инструменты, методы и сетевые приёмы, что применялись в атаках, главным образом характерны для Китая, широко доступны и обсуждаются на китайских веб-форумах и вообще чаще всего применяются именно китайскими хакерскими группами.
Поскольку безликая природа киберпреступлений такова, что вопрос о вероятных авторах атаки обычно представляется наиболее сложным в своём разрешении, эту часть исследования McAfee имеет смысл рассмотреть поподробнее. Приложение к опубликованному отчету McAfee предоставляет такие, в частности, детали о китайских следах в этой шпионской операции.
Хотя не представляет никакого сомнения, что в данных атаках принимали участие многие действующие лица, у исследователей была возможность точно идентифицировать по меньшей мере одного человека – предоставлявшего атакующей стороне принципиально важные элементы управляющей инфраструктуры. Этот человек проживает в городе Хэцзэ, провинция Шаньдун Восточного Китая. И хотя нет никаких оснований считать именно его организатором и вдохновителем атак, вполне вероятно, что он располагает информацией, позволяющей идентифицировать хотя бы некоторых участников, группы или организации, ответственные за шпионские вторжения Night Dragon.
О соучастии этого человека в атаках, по мнению авторов отчёта, свидетельствует то, что он владеет компанией, которая, согласно рекламной информации, предоставляет «хост-серверы на территории США без ведения журналов учёта», при цене хостинга порядка 10 долларов в год за 100 Мбайт дискового пространства. Серверы именно этой фирмы в США были использованы для размещения командно-управляющей программы zwShell, которая применялась для дистанционного контроля над машинами в корпорациях, ставших жертвами шпионских вторжений Night Dragon.
Помимо этой цепочки связей с хостинг-сервисом, говорится в отчете McAfee, имеются и многие другие свидетельства, указывающие на вероятное китайское происхождение шпионов. Начать можно с использования пароля вида «zw.china», который охраняет вход в «командный пункт управления троянами», программу zwShell. Кроме того, аналитики McAfee установили, что все операции шпионов по хищению данных происходили с IP-адресов, находящихся в Пекине, причем деятельность эта отмечалась строго по будням, в периоды времени с 9:00 до 17:00 по пекинскому времени. Иначе говоря, всё выглядело так, словно в качестве «шпионов» тут явно выступали люди, приходящие для этого на службу в некую компанию или организацию, а не «вольные стрелки» или неорганизованные хакеры-любители. Ну и вдобавок к этому, как уже упоминалось, шпионы применяли хакерские инструменты китайского происхождения, преобладающие именно в китайских форумах сетевого андеграунда. Среди инструментов этого рода упомянуты Hookmsgina и WinlogonHack – популярные инструменты для перехвата запросов на вход в систему, с последующим захватом имён-логинов и паролей доступа.
Самое же, пожалуй, необычное во всей этой истории то, что когда «невидимую» многомесячную активность злоумышленников, наконец, всё же удалось-таки заметить, то быстро выяснилось, что они ничуть не беспокоились о заметании своих «китайских следов». Скорее даже наоборот, как будто даже хотели, чтобы не оставалось никаких сомнений, откуда всё идёт.
Подводя итог своим наблюдениям, авторы отчёта пишут: «Хотя и имеется возможность того, что все перечисленные признаки – не более чем отвлекающие манёвры, применяемые для перевода подозрений на атаки китайских хакеров, мы полагаем, что это в высшей степени маловероятно. Более того, неясно, кому бы вообще могла потребоваться подобная мотивация – заходить столь экстраординарно далеко, чтобы вину за подобные атаки перекладывать на кого-то другого»...
Наверное, вполне можно допустить, что для антивирусных аналитиков McAfee предпринятые шпионами действия по маскировке своего реального происхождения могут представляться «экстраординарно далеко» заходящими. Однако для настоящих шпионских операций спецслужб подобные вещи выглядят вполне обычным делом. Чтобы далеко не ходить за примерами, достаточно напомнить недавний случай из реальной жизни.
В городе Вене появился русский физик-ядерщик и тайно передал иранской стороне чертежи реального взрывателя для ядерных боеприпасов, разработанного в одном из секретных центров СССР по созданию атомного оружия... Внешне происходящее выглядело как вполне очевидные попытки коварных русских в очередной раз осложнить хрупкую международную безопасность и тайно помочь Ирану в его устремлениях к собственному ядерному оружию. Однако на самом деле всё это было не очень удачной и наверняка не самой умной операцией ЦРУ США, которое столь экстравагантным способом зондировало атомные амбиции иранцев (подробности смотрите в материале "Тайны операции MERLIN").
Возвращаясь к операции «Ночной Дракон», определенно можно констатировать, что никаких следов американских или каких-либо ещё западных спецслужб за ней, конечно же, не наблюдается. Но и про знаменитых китайских хакеров хорошо известно, что они не имеют обыкновения работать столь открыто и вызывающе, конструируя пароли вроде «Вперед, Китай!» и организуя тайные кибератаки с пекинских IP-адресов. С другой стороны, не является секретом, что крупные транснациональные корпорации, будь они нефтегазовые или какие-либо ещё, ныне имеют мощные и агрессивные службы безопасности, по своим задачам и методам действий вполне сопоставимые со спецслужбами государств средней руки. Причем работают в этих структурах все больше бывшие сотрудники государственных разведок и контрразведывательных органов, применяя при этом весьма и весьма продвинутые методы технического шпионажа.
Никаких сомнений не вызывает, что в данном случае налицо имеется классический пример промышленного шпионажа. Не подлежит сомнению и то, что в столь прибыльной и остроконкурентной сфере, как нефтегазовый бизнес, компании-игроки очень энергично шпионят друг за другом (смотрите материал "Шпионы нарасхват"). Сильные сомнения тут вызывает лишь тезис, согласно которому за всеми киберкознями непременно должны стоять китайцы. Или там, понимаешь, россияне.
К оглавлению
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Кивино гнездо: Непроизносимо Берд Киви
Кивино гнездо: Непроизносимо Берд Киви Опубликовано 27 июля 2010 года Каждый год, когда дело доходит до летней хакерской конференции Black Hat в Лас-Вегасе, одна из самых волнующих тем — это какие из докладов оказались сняты на этот раз. Ибо так уж устроен
Кивино гнездо: Что-то происходит... Киви Берд
Кивино гнездо: Что-то происходит... Киви Берд Опубликовано 22 августа 2011 годаПримерно через месяц, с 30 сентября по 2 октября 2011, в городе Орландо (штат Флорида, США) будет проходить в высшей степени неординарное мероприятие под названием 100 Year Starship Study Public Symposium («Общественный
Кивино гнездо: Отмывание законов БЕРД КИВИ
Кивино гнездо: Отмывание законов БЕРД КИВИ Первая тема — для затравки — не имеет никакого отношения к заголовку статьи. Но с её помощью оказываются видны выразительные параллели между совершенно разными, казалось бы, слоями современного общества. А попутно становится
Кивино гнездо: О чём скандал? Берд Киви
Кивино гнездо: О чём скандал? Берд Киви Начиная с первого мая сего года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях
Кивино гнездо: Имитация или подлинник БЕРД КИВИ
Кивино гнездо: Имитация или подлинник БЕРД КИВИ Математические методы анализа, мощно усиленные современными компьютерными технологиями, ныне всё чаще и чаще используются при работе с произведениями искусства. Например, для восстановления давно утраченных фрагментов в
Кивино гнездо: Подбит на взлёте БЕРД КИВИ
Кивино гнездо: Подбит на взлёте БЕРД КИВИ Группа известных израильских криптографов (Orr Dunkelman, Nathan Keller, Adi Shamir) опубликовала в Сети препринт [iacr.org] исследовательской статьи, демонстрирующей, что ими взломан шифр KASUMI. Этот важный криптоалгоритм также известен под названием
Кивино гнездо: Сюжет из «Плейбоя» БЕРД КИВИ
Кивино гнездо: Сюжет из «Плейбоя» БЕРД КИВИ Все знают, чем славится самый известный журнал для мужчин. Но не все, возможно, в курсе, что если из «Плейбоя» полностью убрать его примечательные, спору нет, картинки, то и после этого он остается весьма интересным журналом. То
Кивино гнездо: Кто, где, когда Киви Берд
Кивино гнездо: Кто, где, когда Киви Берд Опубликовано 19 июля 2011 года На проходившей недавно в США конференции MobiSys 2011 (Девятая международная конференция по мобильным системам, приложениям и сервисам, 28 июня — 1 июля 2011, Вашингтон) несложно было
Кивино гнездо: Государственный троянец Берд Киви
Кивино гнездо: Государственный троянец Берд Киви Опубликовано 21 октября 2011 года Германским хакерским сообществом Chaos Computer Club (CCC) — крупнейшей и наиболее авторитетной в Европе организацией подобного рода — опубликованы заявление и подробное
Кивино гнездо: О «взломе» Skype Берд Киви
Кивино гнездо: О «взломе» Skype Берд Киви Опубликовано 14 июля 2010 года Несколько последних дней по интернету гуляет новость о раскрытии исходных кодов программ, защищающих популярную систему IP-телефонии Skype. При этом, как оно часто бывает с темами
Кивино гнездо: Фактор Мэннинга Берд Киви
Кивино гнездо: Фактор Мэннинга Берд Киви Опубликовано 15 июня 2010 года На первый взгляд, вся эта история походила на откровенную газетную утку в духе жёлтой прессы. Будто бы некий молодой американский солдатик, неся службу где-то на одной из военных
Кивино гнездо: Архив-Шнархив Берд Киви
Кивино гнездо: Архив-Шнархив Берд Киви Опубликовано 18 июня 2010 года В нескольких популярных блогах ученых-физиков последние недели живо обсуждалась новая и весьма занятная онлайновая забава учёных под названием snarXiv.org. Внешне этот сайт построен
Кивино гнездо: За кулисами кибервойны Берд Киви
Кивино гнездо: За кулисами кибервойны Берд Киви Опубликовано 03 декабря 2010 года Сеймур Херш, ветеран американской публицистики и признанный ас журналистских расследований, своими статьями не раз сумел заметно повлиять на политическую обстановку
Кивино гнездо: Ещё раз про Stuxnet Берд Киви
Кивино гнездо: Ещё раз про Stuxnet Берд Киви Опубликовано 27 января 2011 года За несколько первых недель 2011 года череда независимых друг от друга событий сложилась таким образом, что общая картина вокруг загадочного компьютерного червя Stuxnet стала
Кивино гнездо: Псевдоархеология Берд Киви
Кивино гнездо: Псевдоархеология Берд Киви Опубликовано 26 мая 2010 года В одном из недавних выпусков газеты The New York Times была опубликована довольно большая статья об интересном и весьма плодотворном приложении современных технологий лазерного
Кивино гнездо: За что боролись БЕРД КИВИ
Кивино гнездо: За что боролись БЕРД КИВИ В середине февраля этого года на сайте полиции г. Дубаи, Объединенные Арабские Эмираты, в его англоязычном разделе появилась примерно такая вот информация об объявленных в международный розыск преступниках — с их фотографиями и