Хакеры Pawn Storm, известные также как APT28, Sofacy group, Tsar Team, Sedit и Fancy Bear, атаковали антивирусную компанию Trend Micro, успешно расследующую их киберпреступления. По мнению экспертов, это был предупредительный акт мести злоумышленников, заметивших, что следствие зашло слишком далеко и может докопаться до нежелательной для них информации, которая может касаться политических процессов на межгосударственном уровне. Ряд экспертов склонны подозревать хакеров в данной группировки в принадлежности к российским спецслужбам, которые действуют по заданию Кремля.

В американских спецслужбах эту хакерскую группировку называют APT28, канадские безопасники — Sednit, эксперты по ИБ компании Trend Micro из Лос-Анжелеса в своих отчетах отчётах называют данную хакерскую команды Pawn Storm — по названию шахматной стратегии «пешечный штурм». На самом деле псевдонимы этого хакерского сообщества значительно больше. Но под всеми ними злоумышленники проводят операции, направленные на таргетинг военных, государственных, политических и медиа-организаций западных стран. Причем, ни одного случая кибершпионаже в экономических целях, кражи персональных данных или взлома банковских счетов за Pawn Storm за 8 лет их деятельности нет. Одним словом, это хакеры политического профиля.

В первом квартале 2015 года после полугодового молчания кибервоины Pawn Storm вновь активизировались. Ими были предприняты массированные атаки на правительственные учреждения, прежде всего в странах-членах НАТО в Европе, Азии и на Ближнем Востоке. Как отмечают эксперты по ИБ, для этого они запустили новые серверы управления бот-сетями и применили новые URL-адреса, содержащие вредоносное ПО. 

Свои атака хакеры Pawn Storm ведут через засылаемый на почту организации вирус под видом новостных или событийных ссылок, например, о ситуации со строительством газопровода «Южный поток» или с обзором российско-украинских взаимоотношений. Именно таким образом несколько месяцев назад хакерам удалось внедрить свое вредоносное ПО на серверы диссидентского чеченского портала «Кавказ-Центр», болгарской газеты «Стандарт Ньюз», сайта Al-Wayi News, TV5 Monde («Русская служба RFI», Франция). По такой же схеме атакам подверглись сайты госорганов Грузии, Венгрии, Польши, США, структур НАТО и ОБСЕ, а также промышленного сектора этих стран. В частности, пару месяцев назад кибератаке подверглись 4 оборонных предприятия Франции.

Технический директор европейского отделения компании сетевой безопасности FireEye Иоги Шандирамани в своем комментарии насчет деятельности Pawn Storm, обратил внимание, что «их метод работы всегда один и тот же. Они посылают мейл с вирусами на личный аккаунт в Gmail или Yahoo. Получатель попадается, кликая на ссылку, и выдает свои профессиональные идентификаторы, которые тотчас же захватываются атакующими».

Тщательным расследованием хакерской активности этой группировки на протяжении нескольких лет фирма Trend Micro Inc. из Лос-Анджелеса, которая специализируется на ИБ. Один из безопасников данной компании в своем блоге отметил: «Группа использует три полноценных сценария атаки: первый это spear phishing, этот сценарий предполагает отправку поддельных сообщений, содержащих документы Microsoft Office с внедренным вредоносным ПО SEDNIT/Sofacy. Второй сценарий предусматривал использование специально подготовленных эксплойтов нападения на веб-сайты правительства стран, членов ЕС. Третья часть атаки включала отправку фишинговых писем, которые перенаправляют на поддельные страницы входа в систему портала Outlook Web Access. Атаки кампании Pawn Storm были направлены против военных, правительства и медиа-организаций в США и стран союзников. 

При этом мы выяснили, что группа атаковала также и российских диссидентов, и оппозиционеров Кремля, украинских активистов и военные организации Украины. Учитывая цели, можно предположить, что атаки могут быть связан российским правительством». Более того, в одном из многочисленных отчетов Trend Micro по расследованию деятельности Pawn Storm указано, что во вредоносном коде хакеров были обнаружены фразы на русском языке и время сборки, которое соответствовало часовым поясам Москвы и Санкт-Петербурга. Именно это и стало поводом для признания хакеров агентами Кремля, хотя никаких прямых доказательств этому нет.

Сегодня основным инструментом этой группировки хакеров является недавно обнаруженный эксплойт нулевого дня среды выполнения Oracle Java 8 Update 45. Именно эта уязвимость Java использовалась хакерами для кибератак против правительств стран-участниц НАТО и их агентуры. А в середине июля, вопреки своим установкам, группировка Pawn Storm атаковала компанию Trend Micro, которая, как видно, подошла в своем расследовании слишком близко к неким нежелательным для злоумышленников выводов. Иначе говоря, вместо очередной серии кибератак на Белый дом, военные учреждения США или оппозиционные России силы хакеры осуществили в отношении своих разоблачителей предупредительный акт мести. 

Сначала специалисты по ИБ из Trend Micro заметили, что предназначенный для хостинга эксплоита к уязвимости нулевого дня в Java URL-адрес, с помощью которого вредоносное ПО заражало целевую систему, был модифицирован таким образом, что DNS-запрос вел через домен ausameetings[.]com к IP-адресу Trend Micro: 216.104.20.189. Просто хакеры, не взломывая и не компрометируя ресурсы компании, перенаправили DNS-запрос на IP-адрес Trend Micro, что надо расценивать, как своеобразное предупреждение Pawn Storm — безопасникам. Однако, судя по пресс-релизу, Trend Micro не собирается останавливаться, а значит, вполне логично предположить, что следующая атака хакеров будет более жесткой и ощутимой. 

 

Сергей Бендин
28 июля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.11.2025
OpenAI пытается нивелировать правовые риски
01.11.2025
«Максу» банки предпочитают собственные каналы связи
01.11.2025
Фрод в Великобритании увеличился на 17%. Ущерб близится к миллиарду
01.11.2025
40% жертв кибербуллинга встречаются с ним в чатах с незнакомцами
01.11.2025
Банк России: Дропперам счёт не открывай, а не-дропперам — открывай
01.11.2025
Связанная с Пакистаном хак-группа атакует правительство Индии
31.10.2025
Европол призывает объединиться в борьбе со спуфингом
31.10.2025
Взлом JLR может привести к краху экономики Британии (?)
31.10.2025
Банк ДОМ.РФ зафиксировал рост случаев мошеннических действий против миллениалов
31.10.2025
Роскомнадзор хочет демонтировать институт согласий

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных