Кибершпионаж и хакерская деятельность российской разведки

-

Читайте также

Польский производитель представил рекламные ролики перспективных БМП. ВИДЕО

Польский завод Huta Stalowa Wola S.A представил рекламное видео первого комплектного опытного образца перспективной БМП Borsuk. https://www.youtube.com/watch?v=96IUfmw5LDs Еще одно видео польского...

Табірне містечко полігону «Широкий лан» практично повністю збудоване: опубліковано фото

Табірне містечко Міжвидового Центру підготовки підрозділів полігону «Широкий лан» практично готове до введення в експлуатацію. Державна спеціальна служба транспорту,...

Путин — мафиозный лидер начала XX века: Обама в мемуарах ярко описал впечатление о президенте РФ

Экс-президент США Барак Обама в своей новой книге "Земля обетованная" раскритиковал Владимира Путина. В частности, он отметил, что российский...

С 2014 года военная разведка РФ активно практикует методы кибервойны на территории стран НАТО и их союзников. Главное разведывательное управление (ГРУ), вероятно, обладает лучшими технологическими и оперативными возможностями среди российских спецслужб.

Высокопоставленный представитель министерства юстиции США Джон Демерс заявил, что ни одна страна не использовала свои киберпотенциалы так злонамеренно и безответственно, как Россия, бессмысленно нанося беспрецедентный побочный ущерб, преследуя небольшие тактические преимущества, пишет в своей статье аналитический центр IGDTS.

Анализ киберопераций военной разведки показывает, что киберактивность осуществляется двумя воинскими частями (подразделениями ГРУ), которые подчиняются 6-му управлению. Это воинская часть 74455, относящаяся к 4-му ЦНИИ Минобороны (г. Химки, ул. Кирова, 22), и воинская часть 26165, расположенная в Москве на Комсомольском проспекте, 20. В советское время здесь располагался главный 85-й центр спецслужбы, занимавшийся расшифровкой перехваченных сообщений и находившийся в непосредственном подчинении начальника ГРУ. Теперь это главный специализированный научно-исследовательский институт криптографии, высшей математики и компьютерных технологий Минобороны России.

Идентификация этих воинских частей косвенно подтверждает, что благодаря научным возможностям эти два подразделения могут моделировать кибервторжение на объекты, представляющие интерес для разведки.

Воинская часть 26165 специализируется на сборе разведданных, а 74455 — на кибероперациях. Персонал обоих подразделений работает под видом нескольких хакерских групп.

По оценкам специалистов, речь идет о существовании внутренних условных групп на базе воинских частей, укомплектованных личным составом российской военной разведки, которые используют различное техническое оснащение и программный подход к решению задач. С учетом этих особенностей любая из групп получает задачи в соответствии с техническими возможностями (вредоносное ПО, фишинг и т. д.). Кроме того, эти группы могут работать по приоритетным направлениям, которые меняются в зависимости от политической ситуации.

Не исключено, что некоторые из задач могут быть выполнены привлеченными техническими специалистами с использованием технических и финансовых ресурсов военной разведки и работы над проектами, входящими в систему российской военной разведки.

Предполагается, что в случае успешного взлома объекта, представляющего интерес для разведки, группа продолжает работу над ним, используя знания об архитектуре безопасности и вредоносные программы-закладки, которые могут остаться от предыдущего успешного проникновения.

20 октября Минюст США обвинил в кибератаках шестерых граждан России, бывших и действующих сотрудников ГРУ: Юрия Андриенко, Павла Фролова, Анатолия Ковалева, Сергея Детисова, Петра Плискина и Артема Очиченко. Все эти люди работают в воинской части 74455, входящей в состав ГРУ.

Дмитрий Бадин работает в другой воинской части ГРУ 26165. Это подразделение координирует группировку, участвовавшую в кибератаках на инфраструктуру Нидерландов в 2018 году. Офицеры этого подразделения широко известны как группа APT28.

Группа APT28

Она также известна как Fancy Bear, Tsar Team, Sofacy Group, Pawn Storm, Sednit и STRONTIUM. Вредоносное ПО X-Agent — это фирменный инструмент операций Fancy Bear, кроссплатформенный набор инструментов для бэкдора с вариантами для Windows, MacOS, Android и iOS. Версии X-Agent для Windows и MacOS способны записывать нажатия клавиш, делать снимки экрана и пересылать файлы из зараженных систем обратно на сервер управления и контроля.

Основная деятельность APT28 — сбор разведывательной информации по геополитическим и оборонным вопросам, имеющим отношение к интересам России. Группа была нацелена на правительственные, военные и силовые организации на Кавказе (в частности, в Грузии), страны Восточной Европы; Организацию Североатлантического договора (НАТО), а также другие европейские организации безопасности и оборонные компании. APT28, активна с середины 2000-х годов. Он использует вредоносное ПО CHOPSTICK, загрузчик SOURFACE и бэкдор EVILTOSS. Другое используемое ими программное обеспечение включает ADVSTORESHELL, JHUHUGIT и XTunnel, а также дропперы Sofacy, XAgent, Foozer, WinIDS и DownRange. Группа постоянно обновляет загрузчик SOURFACE с 2007 года, демонстрируя усилия, которые она направляет на развитие и инновации. Наиболее распространенными векторами атак группы APT28 являются целевые фишинговые электронные письма, веб-сайты с вредоносным ПО, замаскированные под источники новостей, и эксплойты нулевого дня операционной системы Microsoft Windows и Adobe Flash. Было замечено, что группа использовала шесть различных эксплойтов нулевого дня, что свидетельствует о техническом мастерстве, которое, вероятно, поддерживается правительством с обширными ресурсами.

Основные даты атак группы

Май 2014 г. Центральная избирательная комиссия Украины (ЦИК). Украинские официальные лица сообщили, что расследование взлома внутренней сети ЦИК выявило вредоносное ПО, связанное с группой APT28.

Июнь и сентябрь 2014 г. На веб-сайтах польского правительства и энергетической биржи APT28 использовала вирус «Sedkit» в сочетании со стратегическими кибервзломами для доставки вредоносного ПО «Sofacy» на веб-сайты правительства Польши и польской энергетической компании Power Exchange.

Октябрь 2014 — Сентябрь 2015. Министерство иностранных дел Кыргызстана. В записи сервера доменных имен были внесены изменения, которые предполагают, что APT28 перехватила почтовый трафик от Министерства иностранных дел Кыргызстана.

Февраль 2015, Апрель 2015. Телекомпания TV5 Monde. В феврале компания FireEye идентифицировала трафик CORESHELL, отправляемый из сети TV5Monde, и подтвердила, что группа APT28 скомпрометировала сеть TV5Monde. В апреле 2015 года предполагаемая про-ИГИЛ хактивистская группа Cyber Caliphate испортила веб-сайты и профили TV5Monde в социальных сетях и отключила 11 каналов вещания компании. Специалисты FireEye обнаружили частичное совпадение данных о регистрации домена на веб-сайте Cyber Caliphate и инфраструктуры APT28.

Июнь 2015 г. Бундестаг и политические партии Германии. Федеральное управление безопасности информационных технологий Германии (BSI) объявило, что группа APT28 несет ответственность за целевые фишинговые письма, отправленные членам нескольких политических партий Германии. Глава внутренней разведки Германии также объяснил взлом сетей Бундестага в июне 2015 года, как кибератаку APT28.

Июль 2015 г. НАТО, Министерство иностранных дел Афганистана, МО Пакистана. Хакеры APT28 использовали два домена (nato-news.com и bbc-news.org) для размещения эксплойта нулевого дня Adobe Flash, нацеленного на офисы НАТО, Министерство иностранных дел Афганистана и пакистанских военных.

Апрель — Май 2016 г. Христианско-демократический союз Германии (ХДС). Группа APT28 создает поддельный почтовый сервер ХДС и рассылает фишинговые письма членам партии, пытаясь получить их учетные данные электронной почты и получить доступ к их учетным записям.

Апрель — сентябрь 2016 г. Национальный комитет Демократической партии США (DNC). Национальный комитет Демократической партии объявил о взломе сети и о том, что последующее расследование обнаружило доказательства двух нарушений, приписываемых группам APT28 и APT29. Компания FireEye проанализировала вредоносное ПО, обнаруженное в сетях комитета, и определила, что оно соответствует предыдущим наблюдениям за инструментами APT28. По данным спецслужб, в июле 2016 года преследованиями сотрудников ГРУ стали Арбитражный суд по спорту в Лозанне, Антидопинговое агентство США, Канадский центр этики в спорте (сентябрь 2016 года) и Всемирное антидопинговое агентство (ВАДА).

Март — ноябрь 2016 г. Джон Подеста. Следователи обнаружили, что Джон Подеста, председатель президентской кампании Хиллари Клинтон, был одним из тысяч лиц, подвергшихся массовому фишингу с использованием сокращенных URL-адресов, которые исследователи безопасности приписали группе APT28.

Ноябрь 2016 г. ОБСЕ подтвердила факт кибер-вторжения, которое западные спецслужбы приписали APT28.

В 2017 году кибератака APT28 году была направлена на срыв президентских выборов 2017 года во Франции с помощью взломов, направленных на органы местного самоуправления, кампании и политические партии, включая партию нынешнего президента Эммануэля Макрона.

В декабре 2017 года в Куала-Лумпуре хакеры APT28 попытались получить доступ к материалам расследования авиакатастрофы Boeing MH17 на востоке Украины, сбитого российской ракетой ЗРК «Бук».

Кибератаки на объекты политической и критической инфраструктуры могут одновременно осуществляться двумя ведомствами: военной разведкой и Федеральной службой безопасности (ФСБ). Например, Национальный комитет Демократической партии США подвергся нападению со стороны APT28 и группы APT29, связанной с ФСБ.

Судя по всему, обе APT-группы не подозревали, что атаковали одновременно. Анализ показал, что группа APT29 была в сети демократов более года, в то время как APT28 была в сети всего несколько недель. Таким образом, вполне вероятно, что группа APT28 присоединилась к операции по приказу чиновника самого высокого уровня, после того, как группа ФСБ не смогла продемонстрировать результат в определенный период времени. Специалисты исключают совместные атаки, координируемые двумя ведомствами, и полагают, что ГРУ и ФСБ соревнуются в киберактивности и испытывают межведомственную враждебность.

По оценкам специалистов, задачи, выполняемые двумя группами, подтверждают их высшую приоритетность и поручение Администрации Президента России. В противном случае ГРУ не подключилось бы к операции, так как это навредило репутации ФСБ.

Группа Sandworm

Sandworm является проектом воинской части 75455. Однако, хотя группа APT28 использовала свои специально разработанные вредоносные программы и эксплойты нулевого дня, хакеры Sandworm в основном использовали инструменты взлома, доступные для покупки. Это косвенно подтверждает версию о том, что хакерские группы формируются на основе технических и программных методов взлома, которые, вероятно, поддерживаются их руководителями.

Группа Sandworm разработала печально известную программу-вымогатель NotPetya, которая в 2017 году нанесла компаниям по всему миру огромный ущерб в миллиарды долларов США. Было обнаружено вредоносное ПО, атакующее огромное количество компьютеров под управлением Windows в Украине и России. Пострадали и несколько западных корпораций. Инфраструктура и модели в этих атаках напоминали те, которые ранее проводились хакерами Sandworm.

Анализируя деятельность группы Sandworm, можно предположить, что она специализируется в основном на кибератаках на объекты инфраструктуры, особенно в сфере энергетики.

Группа хакеров Sandworm начала свою деятельность в 2009 году. Она также известна как Voodoo Bear, Black Energy, Quedagh, TeleBots и Electrum. Они нацелены на украинские организации, связанные с правительством, энергетическими, медиа и телекоммуникационными компаниями, академическими учреждениями, системами управления производством, а также системой диспетчерского контроля и сбора данных. Кроме того, они атаковали оборонную промышленность и правительственные учреждения в США, Польше и других государствах-членах НАТО. Особый интерес проявляют к электросетям.

Группа Sandworm, стоящая за вредоносным кодом BlackEnergy, в одном случае делила код с другой группой, известной как Energetic Bear или Dragonfly. По подсчетам, за Dragonfly стоят хакеры из войсковой части 26165. В конце 2015 года они начали искать уязвимые места на атомных электростанциях в США и объектах компании Westinghouse Electric, работающих в атомной энергетике. Это подтверждает гипотезу о том, что все хакерские группы взаимосвязаны и, вероятно, различаются по задачам.

Некоторые версии вредоносного ПО Energetic Bear обладали способностью сканировать промышленные сети на предмет наличия инфраструктурного оборудования, что увеличивало вероятность того, что оно могло не просто собирать отраслевые данные, но и выполнять разведку для будущих разрушительных атак в случае гипотетического военного конфликта.

В 2014 году хакеры Energetic Bear атаковали нефтегазовые компании и аэропорт Сан-Франциско. С сентября Energetic Bear взламывала государственные, местные и территориальные веб-сайты и похищала данные как минимум с двух серверов, в том числе с серверов авиационной промышленности. По крайней мере, в одной атаке группа хакеров российских спецслужб получила пароли, ИТ-инструкции, данные о купле-продаже и другую информацию. Группа Dragonfly также рассылала вредоносное ПО компаниям из США, Швейцарии и Турции.

Группа, вероятно, специализируется на атаках на промышленные объекты, особенно в энергетическом секторе.

В 2010 году вредоносное ПО Black Energy 2 использовалось против сетей промышленных систем управления в Украине. Четыре года спустя, в 2014 году, группа использовала вредоносное ПО BlackEnergy2, заразив сайты критически важной инфраструктуры в США. Согласно сообщениям СМИ, эти атаки начались в 2011 году и затронули секторы энергетики, водоснабжения, недвижимости и телекоммуникаций.

В течение 2015-2016 годов группа Energetic Bear, известная также как Dragonfly, провела две кибератаки, в результате которых в Украине отключилось электричество. Группировка использовала вредоносное ПО BlackEnergy3, которое атаковало систему украинской энергокомпании «Прикарпатье облэнерго».

2015–16 гг.: нападения на украинские правительственные организации и компании, включая железнодорожные компании, СМИ и т. д.

Очевидно, Москва рассматривает варианты атак на иностранные государства с помощью операций, аналогичных той, которую российские хакеры провели в Украине в 2016 году при отключении электроэнергии. Например, этот факт подтверждается попытками России взять под контроль системы отключения электроэнергии на заводах США.

В апреле 2018 года в Гааге офицеры ГРУ из воинской части 26165 попытались взломать сеть Wi-Fi в штаб-квартире Организации по запрещению химического оружия. После этого они планировали поехать в Швейцарию. Хакеров заинтересовала лаборатория Spitz, где изучается химическое и ядерное оружие.

Среди хакеров оказался 37-летний Евгений Серебряков из в / ч 26165. Серебряков прибыл в Нидерланды по дипломатическому паспорту, что однозначно свидетельствует о том, что миссия выполнялась в интересах российской разведки. В Нидерландах был изъят ноутбук Серебрякова, содержащий много улик. Поиск в Google показал, что накануне приезда он интересовался местонахождением штаб-квартиры Организации по запрещению химического оружия в Гааге и швейцарской лаборатории в Шпиц. За передвижениями Серебрякова следил его ноутбук. Он подключился к сетям Wi-Fi в Лозанне в сентябре 2016 года и Куала-Лумпуре в декабре 2017 года. На ноутбуке также была фотография Серебрякова на трибунах в Бразилии во время Олимпийских игр в Рио-де-Жанейро в августе 2016 года.

Помимо Серебрякова, в хакерской атаке в Нидерландах подозревается 41-летний Алексей Моренец. По данным ФБР, он офицер ГРУ, приписанный к воинской части 26165. Сам Моренец имел машину, зарегистрированную в той же воинской части, 26165. Моренец также прибыл в Нидерланды по дипломатическому паспорту; номер его паспорта отличается от номера Серебрякова на одну цифру.

Моренец, как и Серебряков, принимал непосредственное участие в хакерских атаках. Под подозрением в хакерских атаках голландская контрразведка также задержала 46-летнего Алексея Минина. Он прописан по адресу ул. Народного ополчения, 50, где расположена в / ч 22177, общежитие Военно-дипломатической академии (известное как «Консерватория»), где проходят подготовку офицеры ГРУ. Он также прибыл в Нидерланды по дипломатическому паспорту. В прописке указано, что у Минина нет собственного дома в Москве, он прописан в регионе и обучался в военно-дипломатической академии. Вероятно, он находится в очереди на получение жилья от ведомства.

По данным голландской разведки, Минин был одним из оперативников ГРУ, сопровождавших хакеров во время операции в Гааге. Однако ФБР подозревает его в участии во взломе.

Четвертый член группы ГРУ, работавшей в Нидерландах, 46-летний Олег Сотников. Его регистрационный адрес в Москве совпадает с адресом штаба ГРУ — Хорошевское шоссе, 76Б. Ранее он числился в военном городке во Пскове, откуда мог быть переведен в Москву. Сотников отвечал за логистику, но не был техническим специалистом.

TEMP.Veles — это группа APT, нацеленная на критическую инфраструктуру. Группа использует TRITON, вредоносную программу, предназначенную для манипулирования системами промышленной безопасности. Многие специалисты считают, что это российская государственная лаборатория, которая, скорее всего, построила платформу TRITON на заказ. По оценкам специалистов, это может быть группа, связанная с ГРУ, с учетом их целей.

Группы, принадлежащие ФСБ

У ФСБ, как и у ГРУ, есть свои подразделения по кибервойне. Основные из них это 16-й центр, главное подразделение связи и киберразведки ФСБ и 18-й центр. Эти центры также служат интересам Службы внешней разведки.

APT 29

Основная хакерская группа ФСБ — APT29, имеющая множество псевдонимов: Office Monkeys, CozyCar, The Dukes и CozyDuke. Считается, что группа работает на правительство России и, в частности, на спецслужбы, включая Федеральную службу безопасности (ФСБ) и Службу внешней разведки (СВР). APT29 нацелена на правительства и дипломатические организации Западной Европы как минимум с 2010 года. Однако эта группа также нацелена на военные, энергетические и телекоммуникационные организации по всему миру. Считается одной из самых продвинутых и опытных APT-групп. Группа быстро разрабатывает и развертывает свое вредоносное ПО, напоминая еще одну хорошо известную группу APT, APT28. Однако способность APT29 быстро изменять свои инструменты затрудняет обнаружение. APT29 связана с различными вредоносными программами, такими как HAMMERTOSS, TDISCOVER, UPLOADER, CozyDuke, OnionDuke и MiniDuke. Целями группы были государственные и коммерческие организации в США, Германии, Южной Корее и других странах.

Атаки APT29 обычно имеют форму целевого фишинга и различных вредоносных программ. Известно, что группа использует платформы социальных сетей и облачные хранилища для передачи команд и извлечения данных.

Наиболее известные атаки группы APT29:

2014: Проникновение в сети Национального комитета Демократической партии США, Государственного департамента США, Белого дома и частного исследовательского института в Вашингтоне, округ Колумбия.

2015: целенаправленная фишинговая кибератака на почтовую систему Пентагона.

2016-2017: серия целевых фишинговых атак на аналитические центры и неправительственные организации США после выборов в США 2016 года.

2017: Попытки взломать адреса электронной почты девяти человек в Министерстве иностранных дел Норвегии, Министерстве обороны и Лейбористской партии. Другие цели в Норвегии включали Норвежское управление радиационной защиты и Службу безопасности норвежской полиции.

Хакеры APT28 и APT29 пытались атаковать министерства Нидерландов.

Группы, связанные с ФСБ, активно участвовали в кибератаках, чтобы получить информацию о разработке вакцин против Covid-19. Летом 2020 года Великобритания, США и Канада заявили о хакерской атаке российской группировки на медицинские лаборатории в западных странах и попытке украсть разработку вакцины Covid-19. Они обвинили во взломе группу Cozy Bear, также известную как APT29 и Dukes. Агентство национальной безопасности США считает, что российские хакеры собирают данные о разработке вакцины.

В октябре 2020 года министр иностранных дел Норвегии заявил, что Россия стоит за вторжением в систему электронной почты норвежского парламента в августе, назвав это вторжение «серьезным инцидентом, который затрагивает важнейший демократический институт».

Было загружено разное количество данных. Позже парламент заявил, что частная информация, такая как номера социального страхования, банковская информация и другая личная информация, а также контактные данные и подготовительная политическая работа, «могла быть потеряна». По некоторым оценкам, помимо поиска конфиденциальной политической информации, целью был сбор личных данных в качестве мотива для дальнейшей вербовки или компрометации норвежских парламентариев.

Turla

Turla — еще одна группа, работающая под руководством и инструментами ФСБ. Она также известна как Snake, Uroburos, Venomous Bear и Waterbug — одна из старейших кибергруппировок, спонсируемых государством. Это также российская группа, предположительно являющаяся составляющей APT29, которая с 2004 года заразила компьютерные сети жертв более чем в 45 странах. Среди ее жертв — представители правительств, военных, образовательного, исследовательского и фармацевтического секторов.

Наиболее интенсивная ее активность пришлась на середину 2015 года. Turla известна использованием целевых фишинговых кампаний. Для проведения атак группа использует вредоносные программы и инструменты собственной разработки. Чаще всего она атакует компьютеры с ОС Windows, но иногда и с операционными системами Linux и MacOS. Самые продвинутые вредоносные программы группы Turla устанавливаются только на компьютерах, представляющих наибольшую ценность и интерес для группы. Ее инструменты считаются сложными и продвинутыми. Группа уникальна тем, что использует спутниковый механизм управления и контроля. Среди жертв хакеров группы Turla — Министерство обороны США, которое они атаковали в 2008 году, два европейских министерства иностранных дел, оборонные подрядчики, Федеральное министерство иностранных дел Германии, Федеральный колледж государственного управления Германии и многие другие.

 «Кибер-Беркут»

Группа «Кибер-Беркут» была сформирована после роспуска украинского спецподразделения «Беркут» в феврале 2014 года. Группа поддерживала российских сепаратистов и стремилась разоблачить сотрудничество украинского правительства с западными державами против России. Группа нацелена на различные западные и украинские организации с помощью DDOS-атак, взлома электронной почты и утечек PII. Группа была в основном активна в период с 2014 по 2017 год и с тех пор не проявляла активности. Эта группа вряд ли является регулярным подразделением ФСБ. Скорее всего, это аутсорсинг в интересах ФСБ.

Несколько других, более известных киберпреступных группировок могут работать под эгидой ФСБ. Сходство их хакерских атак с объектами Лубянки и время начала атак с 2014 года, подтверждают эту связь.

Carbanak и FIN7

Группировки хакеров Carbanak и FIN7 рассматриваются как две отдельные группы угроз, которые имеют много общих целей, тактик и инструментов. Обе группы нацелены на банки и финансовые организации и были замечены с использованием вредоносного ПО Carbanak, названного в честь группы. Группа Carbanak нацелена на финансовые учреждения в России, Украине, США, Германии, Китае и других странах в течение последних нескольких лет. Впервые она была обнаружена в 2014 году и, по слухам, на сегодняшний день украла почти 1 миллиард долларов. FIN7 — это финансово мотивированная группа угроз, которая с середины 2015 года в первую очередь нацелена на розничную торговлю, рестораны и гостиничный бизнес США. Группа обычно использует вредоносное ПО для атак на торговые точки.

Группа Cobalt

Хакеры Cobalt – это финансово мотивированная группа угроз, которая в первую очередь нацелена на финансовые учреждения в Восточной Европе, Центральной Азии и Юго-Восточной Азии. Группа была впервые обнаружена в 2016 году и известна своими изощренными методами атаки. На протяжении многих лет группа нацелена на логистические компании, инвестиционные банки и многие другие. По некоторым оценкам, Cobalt украла до 1,2 миллиарда долларов из банков в 40 странах. Предполагаемый лидер группировки был арестован в начале 2018 года, однако группа все еще активна. Есть некоторые признаки того, что между группами Cobalt и Carbanak может быть связь, поскольку инструменты, которые они используют, перекрываются, что затрудняет приписывание их атак. Некоторые образцы вредоносных программ указывают на то, что несколько злоумышленников используют одни и те же инструменты.

Группа Gamaredon

Группировка Gamaredon — связанная с Россией группа угроз, действующая с середины 2013 года. Однако ее деятельность оставалась незамеченной до 2015 года, когда была проведена операция «Армагеддон», кампания кибершпионажа, направленная против украинских правительственных, военных и правоохранительных органов.

Возросшая активность в отношении госорганов и объектов инфраструктуры Украины в период частых кибератак российской разведки подтверждает гипотезу о том, что эта группа также связана с российскими спецслужбами.

Есть свидетельства того, что вредоносное ПО, используемое группой в этой кампании, было создано на базе российской операционной системы, что позволяет предположить, что оно базируется в России или, как минимум, присутствует там. Группа Gamaredon по-прежнему активна и продолжает нацеливаться в основном на украинские цели. Недавно было замечено, что они распространяют новое вредоносное ПО для Linux под названием Evil Gnome. Их деятельность в основном оставалась неизменной на протяжении всех лет работы. Некоторые исследователи считают, что это политическая деятельность в пользу правительства РФ, но этих подробностей недостаточно, чтобы положительно поддержать это утверждение. Существует высокая вероятность того, что российские спецслужбы могут использовать такие группы, как Gamaredon, Cobalt и FIN7, для составления «серого» бюджета российских спецслужб, как в интересах разведывательных операций и действий по оказанию влияния, так и для обогащения их лидеров.


Информация – одна из граней войны! Подписывайтесь на аккаунт «Информационного сопротивления» в Twitter – ссылки на наши эксклюзивы, а также самые резонансные новости Украины и мира.

загрузка...

Свежее

У украинского политзаключенного в российском СИЗО резко ухудшилось здоровье: заявление адвоката

У политзаключенного Олега Приходько, которого власти Российской Федерации обвиняют в подготовке к теракту и незаконном изготовлении взрывчатых веществ, резко...

Несколько районов Кабула были обстреляны ракетами: что известно

Столицу Афганистана Кабул утром 21 ноября обстреляли ракетами - они упали в различных районах города. Об этом говорится в сообщении телеканала Tolo News со...

СБУ затримала нотаріуса, який засвідчував документи терористичної організації «ДНР»: опубліковано фото

Кіберфахіці Служби безпеки України викрили у Маріуполі нотаріуса, який незаконно вносив зміни у державні електронні інформаційні ресурси Міністерства юстиції. Про це йдеться у повідомленні...