Брутальная хакерская атака (Часть 2)

На сегодня известно о том, что именно блокировку системы управления Colonial Pipeline выполнила хакерская группа DarkSide. Собственно говоря, атака именно с целью вымогательства обязывает хакеров как-то представляться. Те, кто промышляют кражей данных, наоборот стараются оставить как можно меньше следов и получив доступ к данным, тянут их незаметно и долго. В данном же случае все происходит иначе.

Целью такого рода атаки является максимальное привлечение внимания к себе для того, чтобы жертва понимала масштаб последствий и серьезность намерений злоумышленника. По сути, они копируют тактику террориста с бомбой, который выдвигает свои требования в обмен на обещание не взрывать бомбу. В таком раскладе жертва должна понимать, что бомба таки существует. 

Для этого террорист может взорвать что-то незначительное, чтобы показать реальность своих угроз. Но самое главное, террорист должен убедить жертву в том, что он готов не просто взорвать бомбу, но сделать это так, чтобы последствия оказались неприемлемо тяжелыми. Только в таком случае он может настаивать на выполнении своих требований.

Здесь – та же самая ситуация. Злоумышленники показывают свою способность нанести максимальный ущерб и готовность на него пойти, если требования будут проигнорированы. Причем, подготовка атаки ведется таким образом, чтобы вычислить их достаточно быстро было невозможно, и уж тем более, в промежутке времени, когда они обещают нанести максимальный ущерб.

В таком случае они действуют примерно одинаково. Получив доступ к неким критическим данным, они шифруют их собственным, тяжелым для вскрытия кодом и владелец теряет к ним доступ. Злоумышленник присылает жертве доказательство того, что он контролирует эти данные, например – демонстрирует какой-то закрытый документ или же показывает логин-пароль лица, имеющего наивысший уровень доступа к данным. Это дает представление жертве о том, что хакеры действительно имеют на руках все критические данные.

Дальше – просто. Хакеры выдвигают какие-то требования, чаще всего – материального характера и обещают вернуть доступ к данным, если их требования будут удовлетворены. В противном случае они обещают либо полностью уничтожить критические данные, либо часть из них выложить в публичный доступ, если таковые демонстрируют жертву в неприглядном свете. 

При этом, злоумышленники изначально готовы к тому, что жертва обратится к правоохранительным органам и что дальнейшая игра будет происходить с их участием. Обычно такие вещи оглашаются публично и это становится лучшей рекламой для хакерской группы, поскольку инцидент получает первые полосы прессы и они демонстрируют себя настолько крутыми, что бодаются уже не с лоховатыми «бизнюками», а с правительственными структурами кибербезопасности и при этом, чувствуют себя спокойно и уверенно. В случае удачного (для них) завершения этой атаки, следующая жертва уже будет более сговорчивой.

Но во всей этой схеме есть два момента, делающие всю эту операцию, в плане мотивов, не такой уж и монолитной. Первый из них состоит в том, что хакеры, наподобие DarkSide, лично разрабатывают инструментарий именно по изоляции данных жертвы и заметанию следов, которые могут привести к ним правоохранительные органы. А вот сам взлом системы и создание там окна для входа делают другие специалисты. 

(Окончание следует)

8 Comments on "Брутальная хакерская атака (Часть 2)"

  1. Семен Семеныч | 10.05.2021 at 11:43 |

    Новый санкционный документ США Майкл Тэлэн называет жестким принуждением Путина к миру и началом новой кибернетической эпохи.
    https://www.youtube.com/watch?v=i0bqnsgKX-8

    Итернет так же имеет возможности санкций ))

  2. Семен Семеныч | 10.05.2021 at 11:50 |

    Недавно был случай, когда кацап за лямы долларов хотел купить украинца в компании Илона Маска, шов его хакнуть.
    Наш хлопець и здав цю тварину!
    Гнать этих парашинских “айтишников” из всего цивилизованного мира!На параше таджики разбежались, улицы мести некому! Столько вакансий открыто!!!!

  3. Валентин | 10.05.2021 at 12:08 |

    Хакеры готовят Байдена к встрече с Путиным.

    • Семен Семеныч | 10.05.2021 at 12:16 |

      какая такая “встреча”? в призрачном августе? до этого времени параша еще надуркует, что о встрече только мечтать.
      да и сама встреча, по моему, это оттяжка времени, типа леденец окурку, не будет никакой встречи.

      • Укроп | 10.05.2021 at 12:48 |

        Разве чтобы получить возможность демонстративно не пожать руку кремлевской бледной моли ?

  4. roberto | 10.05.2021 at 12:55 |

    https://www.bbc.com/news/business-57050690
    Там и скрин шоты есть. Жалко, что не известно какой антивирус в системах сидел. Касперский? 🙂 Антивирус Касперского – очень крутой. Но только не для госпредприятий НАТО и ЕС. Слава Украине!

  5. Федір | 10.05.2021 at 14:03 |

    © дебіли, *””** !
    мабуть все їжакам ясно, що треба щось робити, в такому крихкому кіберпросторі промисловості і держорганів! або розробляти дублюючі системи не-керовані компьютером або для кожного вузла розробляти компьютери з іншими принципами: процесори, язики програмування, ПО та все інше…
    (щоб хакери не мали уявлення де і як що працює)
    ще років 20 тому різні фільми з розмахом смакували розмах хакерських загроз!
    © Дибіли ****! ©

  6. Yaroslav Kievsky | 10.05.2021 at 17:01 |

    После очень похожей вирусной атакой Petya, рассейское происхождение вируса особых сомнений не вызывало, хотя бы по названию, когда сильно постраждала электроэнергетика Украины, сейчас сети сбора оперативной информации о параметрах и управление режимами физически разделены с общественными сетями вроде Интернета. То есть это разные компьютеры. И не дай бог кто-то что-то левое запустит на оперативном компьютере!

Comments are closed.