Хакеры Pawn Storm, известные также как APT28, Sofacy group, Tsar Team, Sedit и Fancy Bear, атаковали антивирусную компанию Trend Micro, успешно расследующую их киберпреступления. По мнению экспертов, это был предупредительный акт мести злоумышленников, заметивших, что следствие зашло слишком далеко и может докопаться до нежелательной для них информации, которая может касаться политических процессов на межгосударственном уровне. Ряд экспертов склонны подозревать хакеров в данной группировки в принадлежности к российским спецслужбам, которые действуют по заданию Кремля.

В американских спецслужбах эту хакерскую группировку называют APT28, канадские безопасники — Sednit, эксперты по ИБ компании Trend Micro из Лос-Анжелеса в своих отчетах отчётах называют данную хакерскую команды Pawn Storm — по названию шахматной стратегии «пешечный штурм». На самом деле псевдонимы этого хакерского сообщества значительно больше. Но под всеми ними злоумышленники проводят операции, направленные на таргетинг военных, государственных, политических и медиа-организаций западных стран. Причем, ни одного случая кибершпионаже в экономических целях, кражи персональных данных или взлома банковских счетов за Pawn Storm за 8 лет их деятельности нет. Одним словом, это хакеры политического профиля.

В первом квартале 2015 года после полугодового молчания кибервоины Pawn Storm вновь активизировались. Ими были предприняты массированные атаки на правительственные учреждения, прежде всего в странах-членах НАТО в Европе, Азии и на Ближнем Востоке. Как отмечают эксперты по ИБ, для этого они запустили новые серверы управления бот-сетями и применили новые URL-адреса, содержащие вредоносное ПО. 

Свои атака хакеры Pawn Storm ведут через засылаемый на почту организации вирус под видом новостных или событийных ссылок, например, о ситуации со строительством газопровода «Южный поток» или с обзором российско-украинских взаимоотношений. Именно таким образом несколько месяцев назад хакерам удалось внедрить свое вредоносное ПО на серверы диссидентского чеченского портала «Кавказ-Центр», болгарской газеты «Стандарт Ньюз», сайта Al-Wayi News, TV5 Monde («Русская служба RFI», Франция). По такой же схеме атакам подверглись сайты госорганов Грузии, Венгрии, Польши, США, структур НАТО и ОБСЕ, а также промышленного сектора этих стран. В частности, пару месяцев назад кибератаке подверглись 4 оборонных предприятия Франции.

Технический директор европейского отделения компании сетевой безопасности FireEye Иоги Шандирамани в своем комментарии насчет деятельности Pawn Storm, обратил внимание, что «их метод работы всегда один и тот же. Они посылают мейл с вирусами на личный аккаунт в Gmail или Yahoo. Получатель попадается, кликая на ссылку, и выдает свои профессиональные идентификаторы, которые тотчас же захватываются атакующими».

Тщательным расследованием хакерской активности этой группировки на протяжении нескольких лет фирма Trend Micro Inc. из Лос-Анджелеса, которая специализируется на ИБ. Один из безопасников данной компании в своем блоге отметил: «Группа использует три полноценных сценария атаки: первый это spear phishing, этот сценарий предполагает отправку поддельных сообщений, содержащих документы Microsoft Office с внедренным вредоносным ПО SEDNIT/Sofacy. Второй сценарий предусматривал использование специально подготовленных эксплойтов нападения на веб-сайты правительства стран, членов ЕС. Третья часть атаки включала отправку фишинговых писем, которые перенаправляют на поддельные страницы входа в систему портала Outlook Web Access. Атаки кампании Pawn Storm были направлены против военных, правительства и медиа-организаций в США и стран союзников. 

При этом мы выяснили, что группа атаковала также и российских диссидентов, и оппозиционеров Кремля, украинских активистов и военные организации Украины. Учитывая цели, можно предположить, что атаки могут быть связан российским правительством». Более того, в одном из многочисленных отчетов Trend Micro по расследованию деятельности Pawn Storm указано, что во вредоносном коде хакеров были обнаружены фразы на русском языке и время сборки, которое соответствовало часовым поясам Москвы и Санкт-Петербурга. Именно это и стало поводом для признания хакеров агентами Кремля, хотя никаких прямых доказательств этому нет.

Сегодня основным инструментом этой группировки хакеров является недавно обнаруженный эксплойт нулевого дня среды выполнения Oracle Java 8 Update 45. Именно эта уязвимость Java использовалась хакерами для кибератак против правительств стран-участниц НАТО и их агентуры. А в середине июля, вопреки своим установкам, группировка Pawn Storm атаковала компанию Trend Micro, которая, как видно, подошла в своем расследовании слишком близко к неким нежелательным для злоумышленников выводов. Иначе говоря, вместо очередной серии кибератак на Белый дом, военные учреждения США или оппозиционные России силы хакеры осуществили в отношении своих разоблачителей предупредительный акт мести. 

Сначала специалисты по ИБ из Trend Micro заметили, что предназначенный для хостинга эксплоита к уязвимости нулевого дня в Java URL-адрес, с помощью которого вредоносное ПО заражало целевую систему, был модифицирован таким образом, что DNS-запрос вел через домен ausameetings[.]com к IP-адресу Trend Micro: 216.104.20.189. Просто хакеры, не взломывая и не компрометируя ресурсы компании, перенаправили DNS-запрос на IP-адрес Trend Micro, что надо расценивать, как своеобразное предупреждение Pawn Storm — безопасникам. Однако, судя по пресс-релизу, Trend Micro не собирается останавливаться, а значит, вполне логично предположить, что следующая атака хакеров будет более жесткой и ощутимой. 

 

Сергей Бендин
28 июля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных