Киберсбор
Киберсбор — это использование методов кибервойны для ведения шпионажа, частный случай кибершипонажа. Действия по киберсбору обычно основаны на внедрении вредоносного ПО в целевую сеть или компьютер для сканирования, сбора и вывода конфиденциальной и(или) секретной информации.
Киберсбор начался ещё в 1996 году, когда широкое распространение доступа к интернету к правительственным и корпоративным системам набрало обороты. С тех пор было зафиксировано множество случаев такой деятельности[1][2][3].
В дополнение к примерам, включающим в себя государство, киберсбор также использовался организованной преступностью для кражи личных данных и электронных банковских операций, а также корпоративными шпионами. В рамках операции «High Roller» использовались программы для сбора информации о ПК и смартфонах, использовавшихся для электронных рейдов на банковские счета[4]. Система сбора Rocra, также известная как «Красный Октябрь», представляет собой «шпионаж по найму» от организованных преступников, которые продают собранную информацию тому, кто больше заплатит[5].
Платформы и функционал
[править | править код]Инструменты киберсбора были разработаны правительствами и частными лицами практически для каждой существующей версии операционных систем компьютера и смартфона. Известно, что инструменты существуют для компьютеров на базе Microsoft Windows, Apple MacOs и Linux, а также для телефонов iPhone, Android, Blackberry и Windows Phone[6]. Основными производителями коммерческих готовых технологий киберсбора (COTS) являются Gamma Group из Великобритании[7] и Hacking Team из Италии[8]. Компании, занимающиеся производством специализированных инструментов для киберсбора, также часто предлагают COTS-пакеты эксплойтов нулевого дня. Такими компаниями являются, например, Endgame, Inc. и Netragard из США, а также Vupen из Франции[9]. У государственных разведывательных служб часто есть собственные команды для разработки инструментов киберсбора, таких как Stuxnet, но им требуется постоянный источник эксплойтов нулевого дня, чтобы внедрять свои инструменты в новые атакуемые системы. Конкретные технические детали таких методов атаки часто продаются за шестизначные суммы долларов США[10].
Общие функциональные возможности систем киберсбора включают:
- Сканирование данных: локальное и сетевое хранилище сканируется для поиска и копирования интересующих файлов, таких как документы, электронные таблицы, файлы дизайна, например, файлы Autocad, и системные файлы, такие как файл passwd.
- Захват местоположения: GPS, Wi-Fi, информация о сети и другие подключённые датчики используются для определения местоположения и перемещения заражённого устройства.
- Жучок: микрофон устройства может быть активирован для записи звука. Точно так же аудиопотоки, предназначенные для расположенных в локальной сети динамиков и громкоговорителей, могут быть перехвачены на уровне устройства и записаны.
- Скрытые частные сети, обходящие защиту корпоративной сети. Компьютер, за которым ведётся слежка, может быть подключён к настоящей корпоративной сети, которая тщательно отслеживается на предмет активности вредоносных программ и в то же время подключён к частной сети Wi-Fi за пределами корпоративной сети, из которой происходит утечка конфиденциальной информации с компьютера сотрудника. Такой компьютер легко настраивается двойным агентом, работающим в ИТ-отделе, путём установки второй сетевой карты в компьютер и специального программного обеспечения для удалённого мониторинга компьютера сотрудника, не знающего о наличии дополнительного стороннего подключения, проходящего через эту карту,
- Перехват камеры: камеры устройства могут быть активированы для скрытой съёмки изображений или видео.
- Кейлогер и считыватель движений мышки: вредоносная программа, которая фиксирует каждое нажатие клавиши, движение мыши и щелчок, которые делает пользователь. В сочетании со снимками экрана это можно использовать для получения паролей, которые вводятся с помощью виртуальной экранной клавиатуры.
- Захват экрана: вредоносный агент может делать периодические снимки экрана. Это необходимо для получения доступа к отображению конфиденциальной информации, которая может не храниться на машине, такой как балансы электронных банковских операций и зашифрованная веб-почта. Также, такие программы можно использовать в сочетании с данными кейлоггера и считывателя движений мышки для определения учётных данных для доступа к другим интернет-ресурсам.
- Шифрование: собранные данные обычно шифруются во время захвата и могут быть переданы в режиме реального времени или сохранены для последующего изъятия. Аналогичным образом, для каждой конкретной операции обычной практикой является использование определённых возможностей шифрования и полиморфных возможностей программы киберсбора, чтобы гарантировать, что обнаружение на одном месте не поставит под угрозу другие действующие инструменты.
- Обход шифрования: поскольку агент вредоносного ПО работает в целевой системе со всеми правами доступа и правами учётной записи пользователя пользователя или системного администратора, шифрование может обходится. Например, перехват звука с помощью микрофона и устройств вывода звука позволяет вредоносной программе захватывать обе стороны зашифрованного звонка Skype.[11]
- Система изъятия информации: программы для киберсбора обычно извлекают захваченные данные встроенным образом, часто ожидая высокого количества веб-трафика и маскируя передачу под просмотр безопасных веб-страниц. USB-накопители использовались для извлечения информации из систем, защищённых воздушным зазором. Системы вывода информации часто включают использование обратных прокси-систем, которые анонимизируют получателя данных[12].
- Механизм репликации: программы могут копировать себя на другие носители или системы, например, программа может заражать файлы в доступном для записи сетевом ресурсе или устанавливать себя на USB-накопители, чтобы заразить компьютеры, защищённые воздушным зазором или иным образом не находящиеся в той же сети.
- Управление файлами и обслуживание файлов: вредоносное ПО может использоваться для стирания собственных следов из файлов журналов. Оно также может загружать и устанавливать модули или обновления, а также файлы данных. Эта функция также может использоваться для размещения «доказательств» в целевой системе, например, для вставки детской порнографии в компьютер политика или для манипулирования голосами на электронной машине для подсчёта голосов.
- Правило комбинирования: некоторые программы очень сложны и могут комбинировать вышеперечисленные функции, чтобы обеспечить целенаправленные возможности сбора разведывательной информации. Например, использование данных мест частого нахождения цели через GPS и активности микрофона можно использовать для превращения смартфона в умный жучок, который перехватывает разговоры только в офисе цели.
- Скомпрометированные мобильные телефоны: Поскольку современные мобильные телефоны все больше похожи на компьютеры общего назначения, эти мобильные телефоны уязвимы для тех же кибератак, что и компьютерные системы, с дополнительной уязвимостью в виде утечки чрезвычайно конфиденциальной информации о разговоре и местоположении злоумышленникам[13]. В ряде недавних случаев сталкинга злоумышленнику получалось получить местоположение (по GPS) мобильного телефона и разговорную информацию, и с их помощью позвонить в близлежащим органам полиции, чтобы выдвинуть ложные обвинения против жертвы в зависимости от его места.Варьируется от сообщения информации о посетителе персоналу ресторана, чтобы подразнить жертву, до лжесвидетельства против неё. Например, если жертва была припаркована на большой стоянке, злоумышленники могут позвонить и заявить, что они видели наркотики или насилие, с описанием жертвы и указаниями по GPS.
Проникновение
[править | править код]Существует несколько распространённых способов заражения или доступа к цели:
- Прокси-сервер для инъекций: система, которая размещается выше по течению от цели или компании, обычно у интернет-провайдера, созданная для внедрения вредоносного ПО в целевую систему. Например, невинная загрузка, сделанная пользователем, может быть заражена исполняемым файлом шпионской программы на лету, для получения доступа к информации правительственными агентами[14].
- Целевой фишинг: тщательно составленное электронное письмо отправляется цели, чтобы побудить их установить вредоносное ПО через заражённый трояном документ или путём прямой атаки, размещённой на веб-сервере, скомпрометированном или контролируемом владельцем вредоносного ПО[15].
- Скрытное проникновение может быть использовано для заражения системы. Другими словами, шпионы осторожно проникают в дом или офис цели и устанавливают вредоносное ПО в систему цели[16].
- Монитор исходящего трафика или сниффер: устройство, которое может перехватывать и просматривать данные, передаваемые целевой системой. Обычно это устройство ставится у интернет-провайдера. Система Carnivore, разработанная ФБР США, является известным примером системы такого типа. Основываясь на той же логике, что и телефонный перехват, этот тип систем сегодня имеет ограниченное применение из-за широкого применения шифрования при передаче данных.
- Беспроводная система проникновения может использоваться вблизи цели, когда цель использует какую либо беспроводную технологию передачи информации. Обычно это система на базе ноутбука, которая имитирует базовую станцию Wi-Fi или 3G для захвата целевых систем и ретрансляции запросов в Интернет. Как только целевые системы находятся в сети, система затем функционирует как прокси-сервер для внедрения или как монитор исходящего трафика для проникновения или мониторинга целевой системы.
- USB-ключ с предварительно загруженным заразителем вредоносным ПО может быть передан или якобы случайно выброшен рядом с целью.
Программы для киберсбора обычно устанавливаются вместе с полезным программным обеспечением, заражённым с использованием уязвимостей нулевого дня, и доставляемых через заражённые USB-накопители, вложений в письма электронной почты или вредоносные веб-сайты[17][18]. В спонсируемых государством операциях по киберсбору использовались официальные сертификаты операционных систем вместо того, чтобы полагаться на общие уязвимости в системе безопасности. В операции Flame Microsoft заявила, что сертификат Microsoft, используемый для идентификация Центра обновления Windows, был подделан[19]. Однако некоторые эксперты считают, что он мог быть получен благодаря усилиям по сбору разведданных через личный контакт (HUMINT)[20].
Примеры операций
[править | править код]См. также
[править | править код]- Кибервойна
- Компьютерное наблюдение
- Компьютерная безопасность
- Операции китайской разведки в США
- Регулирование кибербезопасности
- Промышленный шпионаж
- GhostNet[англ.]
- Проактивная киберзащита
- Наблюдение
- Компьютерный клуб Хаоса[1]
- Раскрытие информации о глобальной слежке (с 2013 г. по настоящее время)
- Индивидуальные операции доступа
Примечания
[править | править код]- ↑ 1 2 Pete Warren, State-sponsored cyber espionage projects now prevalent, say experts Архивная копия от 8 апреля 2022 на Wayback Machine, The Guardian, August 30, 2012
- ↑ Nicole Perlroth, Elusive FinSpy Spyware Pops Up in 10 Countries Архивная копия от 18 августа 2012 на Wayback Machine, New York Times, August 13, 2012
- ↑ Kevin G. Coleman, Has Stuxnet, Duqu and Flame Ignited a Cyber Arms Race? Архивировано 8 июля 2012 года., AOL Government, July 2, 2012
- ↑ Rachael King, Operation High Roller Targets Corporate Bank Accounts Архивная копия от 11 декабря 2017 на Wayback Machine, June 26, 2012
- ↑ Frederic Lardinois, Eugene Kaspersky And Mikko Hypponen Talk Red October And The Future Of Cyber Warfare At DLD Архивная копия от 8 апреля 2022 на Wayback Machine, TechCrunch, January 21, 2013
- ↑ Vernon Silver, Spyware Matching FinFisher Can Take Over IPhones Архивная копия от 8 марта 2021 на Wayback Machine,, Bloomberg, August 29, 2012
- ↑ FinFisher IT Intrusion. Дата обращения: 31 июля 2012. Архивировано из оригинала 31 июля 2012 года.
- ↑ Hacking Team, Remote Control System. Дата обращения: 21 января 2013. Архивировано из оригинала 15 декабря 2016 года.
- ↑ Mathew J. Schwartz, Weaponized Bugs: Time For Digital Arms Control Архивная копия от 31 октября 2013 на Wayback Machine, Information Week, 9 October 2012
- ↑ Ryan Gallagher, Cyberwar’s Gray Market Архивная копия от 2 октября 2018 на Wayback Machine, Slate, 16 Jan 2013
- ↑ Daniele Milan, The Data Encryption Problem Архивная копия от 8 апреля 2022 на Wayback Machine, Hacking Team
- ↑ Robert Lemos, Flame stashes secrets in USB drives Архивировано 15 марта 2014 года., InfoWorld, June 13, 2012
- ↑ how to spy on a cell phone without having access. Дата обращения: 11 мая 2022. Архивировано 8 апреля 2022 года.
- ↑ Pascal Gloor, (Un)lawful Interception Архивировано 5 февраля 2016 года., SwiNOG #25, 07 November 2012
- ↑ Mathew J. Schwartz, Operation Red October Attackers Wielded Spear Phishing Архивная копия от 7 ноября 2013 на Wayback Machine, Information Week, January 16, 2013
- ↑ FBI Records: The Vault, Surreptitious Entries Архивная копия от 8 апреля 2022 на Wayback Machine, Federal Bureau of Investigation
- ↑ Kim Zetter, «Flame» spyware infiltrating Iranian computers Архивная копия от 16 апреля 2016 на Wayback Machine, CNN — Wired, May 30, 2012
- ↑ Anne Belle de Bruijn, Cybercriminelen doen poging tot spionage bij DSM Архивная копия от 4 марта 2016 на Wayback Machine, Elsevier, July 9, 2012
- ↑ Mike Lennon, Microsoft Certificate Was Used to Sign «Flame» Malware [{{{1}}} Архивировано] {{{2}}}., June 4, 2012
- ↑ Paul Wagenseil, Flame Malware Uses Stolen Microsoft Digital Signature, NBC News, June 4, 2012
- ↑ «Red October» Diplomatic Cyber Attacks Investigation Архивная копия от 28 июня 2014 на Wayback Machine, Securelist, January 14, 2013
- ↑ Kaspersky Lab Identifies Operation Red October Архивировано 4 марта 2016 года., Kaspersky Lab Press Release, January 14, 2013
- ↑ Dave Marcus & Ryan Cherstobitoff, Dissecting Operation High Roller Архивировано 8 марта 2013 года., McAfee Labs