Казахстанцы находятся под слежкой хакерских служб
Китайский поставщик кибербезопасности Qihoo 360 опубликовал в пятницу отчет, разоблачающий хакерскую операцию, нацеленную на весь Казнет.
Цели хакеров включали слежку за людьми и организациями, охватывающими все сферы жизни, такие как правительственные учреждения, военные, исследователи, журналисты, частные компании, образовательный сектор, религиозные деятели, правительственные диссиденты и иностранные дипломаты.
«Признаки указывают на то, что некоторые атаки основывались на отправке вирусных электронных писем (фишинг), в то время как другие полагались на доступ к устройствам», - уточняет издание.
Золотой сокол
Исследователи Qihoo назвали группу, стоящую за этой обширной кампанией Golden Falcon или APT-C-34 («Золотой сокол» - прим.ред.). Китайская компания по кибербезопасности заявила, что группа была новой, но в компании «Касперский» утверждают, что Golden Falcon, похоже, является еще одним названием DustSquad, организации кибершпионажа, которая зародилась в 2017 году.
Единственный отчет, подробно описывающий предыдущие операции этой организации, относится к 2018 году, когда она была уличена в использовании фишинг-писем. Они рассылались пользователям вместе с вредоносными программами, взламывающими Telegram-чаты.
Вся украденная информация была размещена в папках по городам, каждая папка содержала данные по каждому зараженному хосту. По словам исследователей, они обнаружили данные о жертвах, проживающих в 13 крупнейших городах Казахстана, а может и более.
Дорогие хакерские инструменты
Файлы на C&C-сервере показали, какие типы хакерских инструментов использовала эта группа. Выявлены два инструмента. Первым была версия RCS (Remote Control System) - комплект для наблюдения, продаваемый итальянским поставщиком HackingTeam. Вторым был закулисный троян под названием «Гарпун», который, похоже, был разработан самой группой.
Но у «Золотого сокола» был еще один мощный инструмент. Qihoo говорит, что группа использовала уникальный бэкдор, который не был замечен вне операций группы и, скорее всего, был их авторской разработкой.
Qihoo сказал, что анализируемое ими вредоносное ПО включает 17 модулей с различными функциями: от прослушивания аудио до отслеживания истории браузера, от кражи журналов чата до отслеживания географического местоположения жертвы.
Кто стоит за слежкой?
ZDNet попросил нескольких аналитиков высказать свое мнение на этот счет. Наиболее распространенные теории, что это похоже:
1. Российские хакеры;
2. Казахстанская спецслужба, шпионящее за своими гражданами;
3. Российская наемная группа хакеров, выполняющая шпионаж по заказу правительства Казахстана.
По мнению экспертов, последние две гипотезы являются наиболее правдоподобными.
Однако следует отметить, что эти аргументы издания являются субъективными и не основаны на каких-либо фактических существенных доказательствах, подчеркивает prodengi.kz.
Использование программного обеспечения для наблюдения HackingTeam и расследование покупки возможностей мобильного взлома NSO Group показывают, что это действительно может быть уполномоченный правоохранительный орган. Тем не менее, Qihoo также отметил, что некоторые из жертв этой хакерской кампании были также китайскими правительственными чиновниками на северо-западе Китая, что означает, что если заказчиком был казахстанский правоохранительный орган, то он серьезно вышел за пределы своей юрисдикции.
Фото: ZDNet
Если вы обнаружили ошибку или опечатку, выделите фрагмент текста с ошибкой и нажмите CTRL+Enter