Ей дано название «Золотой орел»

Картинки по запросу картинки  хакерская операция

Китайская компания из сферы кибербезопасности Qihoo 360 в пятницу опубликовала доклад о масштабной хакерской операции в Казахстане, сообщает портал о бизнес-технологиях ZDNet.

Целями хакеров являются лица и организации из самых разнообразных сфер деятельности: правительственные учреждения, военные, иностранные дипломаты, исследователи, журналисты, частные компании, сектор образования, религиозные деятели, представители оппозиции и так далее.

Согласно Qihoo 360, злоумышленник обладает значительными ресурсами и возможностью разрабатывать собственные хакерские инструменты, покупать дорогостоящее шпионское ПО и даже технику для перехвата радиосигналов.

Некоторые атаки подразумевали посылку целям тщательно составленных электронных писем со зловредными вложениями (адресный фишинг), другие – физический доступ к устройствам жертв, что указывает на вероятное использование оперативников на местах в Казахстане.

Исследователи Qihoo назвали группировку «Золотой орел» (или APT-C-34). По заявлению исследовательской фирмы, это новая группировка, а вот специалисты Kaspersky считают, что это другое название организации по кибершпионажу DustSquad, ведущей деятельность с 2017 года. Она также атаковала цели в Казахстане в 2018 году, но использовала другое вредоносное ПО.

Доклад Qihoo в основном базируется на информации с одного из серверов «Золотого орла», к которому Qihoo получила доступ. Украденные хакерами данные – это в основном офисные документы. Они были рассортированы по папкам с названиями 13 крупнейших казахстанских городов, и не только. «Золотой орел» также следит за иностранцами в Казахстане: китайскими студентами, дипломатами КНР.

gf-kazachstan-map.png

Группировка, среди прочих инструментов, использует обновленную версию дорогостоящего шпионского ПО RCS (Remote Control System) от итальянского разработчика HackingTeam и бэкдор-троян под названием «Гарпун» – вероятно, собственную разработку «Золотого орла». Так, функционал программного комплекса СТС «Гарпун» позволяет осуществлять следующие действия:

  • перехват вводимых объектом с клавиатуры символов и знаков; перехват текста из буфера обмена;
  • снятие содержимого активных окон на рабочем столе с заданным интервалом;
  • получение списка содержимого заданного каталога на жестком диске;
  • перехватов логинов, контактов, сообщений в Skype, запись разговоров в Skype и Hangouts;
  • запись звука с микрофона;
  • копирование заданных файлов с компьютера; автоматическое копирование файлов и документов со сменных носителей;
  • упаковка всей перехваченной и скопированной информации в нечитаемые dat-файлы с сохранением в заданный каталог на компьютере;
  • отправка перехваченных данных на заданный FTP-ресурс;
  • запуск программы или команды операционной системы;
  • скачивание файлов с заданного FTP-ресурса и установка в заданный каталог;
  • удаленная перенастройка и обновление «Гарпуна»;
  • самоуничтожение комплекса по команде.

Большая часть этого функционала типична для бэкдор-троянов высокого класса, используемых в кибершпионаже государственного уровня. Также «Золотой орел» обладает возможностью взлома мобильных устройств, по крайней мере на базе Android (от прослушки аудиозвонков и кражи логов в мессенджерах до отслеживания истории в браузере и геолокации жертвы). На сервере среди прочего был обнаружен контракт на покупку мощного набора хакерских инструментов Pegasus от NSO Group, предназначенного для слежки за мобильными устройствами.

Кроме того, Золотой орел приобрел оборудование у московского оборонного подрядчика Yurion, специализирующегося на радиомониторинге, прослушке и другом коммуникационном оборудовании.

По заявлению Qihoo 360, им удалось отследить четырех участников «Золотого орла» и одну связанную с ним организацию. Ни Qihoo, ни Kaspersky в своем докладе от 2018 года не называют официальной принадлежности данной русскоязычной APT (advanced persistent threat – «развитая устойчивая угроза»). Согласно опрошенным ZDNet экспертам, чаще всего высказываются версии, что это казахстанское разведывательное агентство, ведущее слежку для правительства Казахстана, или российская группа наемников, занимающаяся тем же самым.

Использование ПО от HackingTeam и запросы на покупку ПО от NSO Group свидетельствуют в пользу правительственного агентства, однако Qihoo отмечает, что среди целей данной хакерской кампании есть китайские госслужащие, в частности, чиновники из северо-западного Китая.

Источник kursiv.kz