Наши
сообщества

Чекист рассказал, кто и как взломал российские госслужбы

Просмотров

Представитель спецслужб пояснил, что означала и кем была проведена мощная кибератака на органы власти, военные и секретные научные учреждения, о которой сообщила ФСБ.

По его словам, анализ програмного кода, методов разработки и способов внедрения с четкой избирательностью атаки "очень похожи на действия некоего агентства, которого нет".

При этом офицер категорически опроверг участие "и даже консультации" спецсллужбы со стороны бывшего агента, а позже разоблачителя АНБ и ЦРУ Эдварда Сноудена, находящегося в России.

"В рамках защиты отечественной телекоммуникационной инфраструктуры выявлены факты внедрения в компьютерные cети порядка 20 организаций, расположенных на территории России, вредоносного программного обеспечения, предназначенного для кибершпионажа",- сообщили СМИ официальные представители ФСБ. Оно пояснили, что "заражению подверглись информационные ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны".

ФСБ заявило, что это указывает "на целевой характер распространения вируса, профессионально спланированную и осуществленную операцию".

"По оценке специалистов указанное вредоносное программное обеспечение по стилистике написания, наименованию файлов, параметрам использования и методам инфицирования схоже с программным обеспечением, использованным в нашумевших операциях по кибершпионажу, выявленных ранее, как на территории Российской Федерации, так и по всему миру",- намекнули чекисты."Новейшие комплекты данного программного обеспечения изготавливаются для каждой «жертвы» индивидуально, на основе уникальных характеристик атакуемой ПЭВМ",- отметили они.

"Распространение вируса осуществляется путем проведения целевых атак на ПЭВМ посредством отправки электронного сообщения содержащего вредоносное вложение. После своего внедрения в систему вредоносная программа подгружает необходимые модули, с учетом особенностей «жертвы», после чего способна осуществлять перехват сетевого трафика, его прослушивание, снятие скриншотов экрана, самостоятельное включение web-камер и микрофонов ПЭВМ, мобильных устройств, запись аудио и видео файлов, данных о нажатии клавиш клавиатуры и т. п",- вкратце рассказали эксперты ФСБ.

Спецслужбисты добавили, что "ФСБ России во взаимодействии с министерствами и ведомствами проведен комплекс мероприятий по выявлению всех «жертв» данной вредоносной программы на территории Российской Федерации, а также локализации угроз и минимизации последствий, нанесенных ее распространением".

"Это достаточно традиционный способ. Организаторами атаки выбиралось оборудование - конечный компьютер, который интересовал их для получения информации с него, для доступа в сеть, после чего его владельцу пересылалось обычное электронное письмо. Открыв его или обыкновенное вложение-докупент, владелец запускал процесс "заражения" машины - программное обеспечение обходило установленные антивирусы, брандмауэры, не требовало подтверждений пользователя. В результате компьютер, находящийся в нужном кабинете или имеющий доступ в сеть закрытого НИИ был и микрофоном, и камерой, и "жучком-накопителем" нужной информации",- рассказал спецслужбист.

Он также отметил, что такая атака проводится "с четким знанием "железа" на конкретной машине, привычек пользователя, установленного программного обеспечения, а также с использованием backdoor (умышленно оставленных лазеек) в "обыкновенном программном обеспечении".

"Именно поэтому в военных частях, организациях, министерствах для работы с секретной информацией используются компьютеры, которые проверены спецслужбами на программные и аппаратные "закладки", точнее на их отсутствие, они находятся в экранированном, охраняемом помещении, опечатаны и не подключены к сетям общего доступа",- разъяснил офицеры спецслужбы.

Встройте "Политонлайн" в свой информационный поток, если хотите получать оперативные комментарии и новости:

Добавьте Политонлайн в свои источники в Яндекс.Новости или News.Google

Также будем рады вам в наших сообществах во ВКонтакте, Фейсбуке, Твиттере, Одноклассниках...


Популярные темы