В российских и западных экспертных сообществах раскритиковали доклад разведки США о якобы российских кибератаках во время президентских выборов в Америке. Опубликованные технические детали свидетельствуют только лишь о низком уровне защиты ресурсов Демократической партии.
Отчет американских спецслужб «О российской вредоносной киберактивности», также известный под названием «Grizzly Steppe», сделан частной компанией «Crowdstrike». К такому выводу пришли представители экспертных сообществ России и Запада. Документ с обвинениями Москвы, опубликованный на сайте группы реагирования на компьютерные инциденты США (US-CERT), называют необоснованным, а анализ технических деталей, предоставленных в приложении, и вовсе заставляет задуматься: а для кого этот доклад был написан? Примечательно, что официально документ представили Министерство внутренней безопасности и ФБР США.
В отчете говорится о том, что с 2015 по 2016 год две хакерские группировки APT28 и APT29 заражали одни и те же сетевые ресурсы Демократической партии США вредоносным программным обеспечением. Для этого направленно применялась социальная инженерия. Авторы доклада называют группировки «имеющими связь с Российской Федерацией», но это заявление противоречиво, так как уже сообщалось о том, что Москва проводит «скоординированную вредоносную кампанию» силами объединенных гражданских и государственных структур. То есть, авторы доклада, очевидно, сами не определились: какое имеет отношение к кибератакам официальная Москва?
Техчасть
В докладе сообщается о применении веб-шелла «PAS» для доступа к ресурсам демпартии. Его называют «российским», но известен он с 2011 года, и, более того, он присутствует в открытом доступе. Например, на ресурсе github.com. Об уникальности использования и речи быть не может, так же, как и о какой-либо конкретной группировке, применившей именно этот скрипт.
Стоит отметить, что авторство скрипта приписывают Ярославу Панченко, 25-летнему студенту Полтавского национального технического университета Украины имени Юрия Кондратюка. К такому заключению пришел бывший сотрудник компании Nokia Петри Крохн. В настоящее время профиль Панченко удален со страницы сайта университета.
Установлена географическая принадлежность управляющих центров распространения вредоносного ПО – всего 213. Из них 54 находились в Северной Америке, 72 в Европе, 70 в Азии, 2 в Африке, 2 в Южной Америке, а местоположение 13 идентифицировать не удалось.
Анализ контрольных сумм вредоносных файлов показал, что они относятся к различным семействам вредоносного ПО, широко используемого злоумышленниками.
Backdoor.Win32.Miniduke
Программа для кибершпионажа в госструктурах по всему миру. О ней стало известно в 2013 году. Применялась при атаках на государственные учреждения Бельгии, Венгрии, Ирландии, Португалии, Румынии, США, Украины и Чехии. Зафиксировано «Лабораторией Касперского», «Symantec», «F-Secure» и другими компаниями, работающими на рынке информационной безопасности.
Trojan-PSW.Win32.Fareit
Вредоносную программу впервые выявили в 2014 году. Использовалась злоумышленниками для краж персональных данных и загрузки дополнительных вредоносных программ. Основные страны, пострадавшие от атак с применением Trojan-PSW.Win32.Fareit, — Россия, Германия, Индия, ОАЭ и США. В числе прочих, программа была выявлена и компанией «Microsoft».
Backdoor.PHP.Agent.aax
Применение вредоносной программы выявили в 2012 году. Используется злоумышленниками для заражения систем управления контентом (CMS) «Joomla!» для перенаправления на сторонние ресурсы.
В отчете приведен перечень из 876 IP-адресов. Однако при проверке удалось выяснить, что только 77 из них зарегистрированы на территории РФ. Кроме того, 31 адрес включен в черные списки, опубликованные в открытом доступе. Причем, местоположение указано только в 25% случаев, в 44% речь идет об узлах-входах в анонимную сеть «Tor».
Кстати, в перечне «альтернативных названий российских государственных и гражданских структур» присутствуют наименования вредоносного ПО (например, «Havex» и «BlackEnergy v3»), а также некоторые функции «PowerShell Backdoor» и исполняемого файла «VmUpgradeHelper.exe». Многие другие названия указанных хакерских группировок являются синонимами: например, «APT28», «Sofacy» и «SEDNIT» — одна и та же группа.
Эксперты считают, что опубликованная техническая часть американского доклада говорит о невозможности определить авторство кибератак на ресурсы Демократической партии США. В документе отсутствуют сведения о новых методах взлома, а также об использовании «уязвимостей нулевого дня» (0day). На данный момент самой известной вредоносной программой, использовавшей в сумме 4 уникальных уязвимости, считают червь «Stuxnet».
Термин «уязвимость нулевого дня» произошел от обстоятельства, когда уязвимость или атака становится публично известной до момента выпуска производителем программного обеспечения исправлений ошибки. Такие уязвимости влекут за собой появление новых способов распространения вредоносного ПО, что и используют злоумышленники.
Примечательно, что 10 января 2017 года на заседании Специального комитета Сената США по разведке директор ФБР Джеймс Коми заявил, что его ведомство не обладало доступом к серверам и другим устройствам Демпартии в ходе расследования инцидента, связанного с кибератаками во время президентских выборов в США.
Эксперты полагают, что отчёт «Grizzly Steppe» основан на расследовании инцидента, проведенном связанной с ФБР США частной компанией «Crowdstrike», и ранее публиковавшей обвинения в адрес России. Примечательно также и то, что гендиректор компании Альперович является ведущим сотрудником «Атлантического совета», известного антироссийскими настроениями. Организацию финансирует Госдеп США, структуры НАТО, правительство Латвии, «Украинский всемирный конгресс» и другие.
Например, в декабре 2016 года «Crowdstrike» заявили о внедрении российской военной разведкой закладок в программное обеспечение для корректировки артиллерийского огня, что в результате привело к потерям 80% гаубиц Д-30. Причем эту информацию в Минобороны Украины официально опровергали.
В итоге можно сказать, что все заявления Вашингтона о «русских хакерах» не имеют доказательств, не обоснованы и логически противоречивы. Опубликованные технические детали свидетельствуют о низком уровне защиты ресурсов Демократической партии, а взломы осуществлены несвязанными друг с другом хакерскими группировками, использующими свободно гуляющими по сети вредоносными программами.