Рафинированные коллаборанты (Часть 2)

Со ссылкой на данные Государственной службы специальной связи и защиты информации Украины, широкомасштабное вторжение противника сопровождалось и мощными атаками в киберпространстве. Нам, простым пользователям Сети, трудно понять, как работают специалисты в области кибератаки и киберзащиты, но специально подготовленные специалисты могут различать даже мелкие аспекты таких атак, а дальше – начинается работа, сходная с той, что делают следователи.

Каждая такая атака имеет собственную сигнатуру и по некоторым приемам и повторяющимся элементам, которые используются конкретной хакерской группой или отдельными специалистами, удается провести идентификацию и классификацию сил, задействованных атакующей стороной. И чем больше попыток совершить подобные атаки, тем большей становится база данных, а раз так, то и точность идентификации атакующих становится максимальной.

А дальше – простая статистика. Эксперты провели анализ деятельности боевых хакерских групп ГРУ и ФСБ, которые активно и постоянно работают против Украины, что дало возможность составить условный рейтинг их активности, а по целям атак – их опасность, в плане возможного ущерба. В результате, самой опасной и активной была признана хакерская группа Gamadedon. Очевидно, что вырвавшись в «лидеры», группа привлекла к себе особое внимание специалистов и ее деятельность стала отслеживаться наиболее тщательно и так, чтобы можно было понять, кто это такие.

По определенным признакам удалось идентифицировать место, откуда чаще всего и проводились атаки. Таким местом оказался город Ялта. Далее стал исследоваться арсенал средств, которыми оперирует группа, и в частности, одним из инструментов, который широко использовался как «отмычка», была тактика рассылки фишинговых посланий с тем, чтобы завладеть паролями и ключами как почты целевых сотрудников, так и других паролей, которыми закрыты входы в определенные базы данных. Такими целями, по мнению польских коллег, стали:

  • СБУ – попытки получить доступ к учетным записям офицеров и похитить данные;
  • Пограничная охрана – нападения на системы связи и ШЛЯХ, используемые офицерами для проверки личности людей, пересекающих границы Украины;
  • Министерство обороны – фишинговые кампании против сотрудников министерства;
  • Оборонные подрядчики и производители

Но если речь идет о фишинговой рассылке и некоторых других приемах, то атакующая сторона должна сделать все для того, чтобы принимающая сторона не заподозрила подвоха и приняла послание за доброкачественное, от какого-то собственного подразделения или адресата, и в результате, совершила последовательность действий, которые и нужны злоумышленнику. И вот эти приемы прикрытия, которыми пользуется группа, указали на то, что ее участники очень хорошо представляют внутреннюю структуру закрытых подразделений различных органов украинской власти.

То есть, они настолько удачно мимикрировали и так четко пользовались украинским языком, с очень специфической терминологией, что постепенно специалисты пришли к выводу о том, что они имеют дело с бывшими беглыми сотрудниками СБУ, которые сейчас работают на переднем крае кибервойны против своей родины. Удалось установить, что группа работает под крышей СБУ и что самое главное, она работает на постоянной основе, и не было зафиксировано ни единой недели с момента широкомасштабного вторжения, чтобы эта группа не предприняла очередной атаки.

Отсюда следует простой вывод. Они не просто остались в оккупации, они инициативно пошли на сотрудничество с ФСБ и очевидно, что инициативно пришли к формированию специальной хакерской группы, которая используя специальные знания и навыки, пытается нанести Украине максимальный ущерб. Понятно, что на публику выданы только общие данные о группе Gamadedon и вполне возможно, что установлены имена ее участников и вполне вероятно, что известно точное место их дислокации. А раз так, то я бы не пожалел какого-то высокоточного подарка так, чтобы он заглянул к ним на огонек именно в тот момент, когда они заняты делом. Полагаю, что именно этот контингент не подлежит пленению. Хотя, может, кто-то имеет другое мнение.

12 Comments on "Рафинированные коллаборанты (Часть 2)"

  1. СергійБілогор | 20.03.2023 at 19:43 |

    “именно этот контингент не подлежит пленению” – 100пудово!

  2. Volodymyr+Pimenov | 20.03.2023 at 19:55 |

    согласен…

  3. Vadym Kuzmenko | 20.03.2023 at 20:28 |

    Полностью подтверждаю!
    И конечно же, согласен. Кстати, в 2014 году Донецкое управление правительственной связи (образованное на базе Отдела правительственной связи УСБУ в Донецкой области, отдельное здание которого находилось на территории УСБУ) полным составом(!) перешло на сторону оккупантов. Ни один сотрудник не остался на стороне Украины!
    Это даже на фоне массового перехода силовиков на сторону оккупантов (особенно из полиции и прокуратуры) оказалось чем-то уникальным.
    Достойные продолжатели дела подонка – полковника Чернова Виктора Ивановича (долгое время возглавлял ОПС УСБУ, ещё со времён КГБ).

    • Евгений | 20.03.2023 at 20:55 |

      Полностью не подтверждаю. Ложь.
      Лично знаю человека. Не раз общался и виделся с ним после 2014.

      • Did Groza Moderator | 20.03.2023 at 22:41 |

        Вы пытаетесь дезавуировать все сообщение?
        Приведите детали и конкретне пункты, по которым вы не согласны. Иначе вам нет доверия

        • Vadym Kuzmenko | 21.03.2023 at 03:43 |

          Спасибо Вам, что сделали корректное замечание, а то я мог бы и не сдержаться и не вложиться в допустимый формат “ЛО”.
          Это же надо, как припекло! Видимо, не просто “рыльце в пушку”, прям таки “рыло в меху”. Так вписаться за мразей!
          Нет слов (литературных)!

  4. Саме смішне, що фішингова атака розрахована на повних невігласів. А щодо колаборантів чистої води, то я вже деяким писав через аднаглазніків, щоб готували вірьовку та мило. Тепер всі позакривала профілі, але ми ж пам”ятаємо кожну сволоту-зрадника. Вони вже мабуть сцються по ночам.

  5. Eugen moderator | 20.03.2023 at 23:25 |

    В этой картинке колаборантской и особо удивительного нет.
    Сколько лет пресмыкались перед мордором….
    А уж при шапкокраде, то вообще служба в анекдот превратилась….
    Придется эти структуры реорганизовывать основательно.
    В тех краях, так без вариантов.
    А в части пленения, почему не подлежит?
    Подлежит. Каждое существо должно написать свою арию. Детальную, с мельчайшими подробностями.

    • Vadym Kuzmenko | 21.03.2023 at 03:54 |

      Именно так!
      При Бандюковиче проверкой кадров на лояльность (вновь принимаемых обязательно) занимался лично Саша-стоматолог. И эти кадры почему-то так и остались в Службе, во всяком случае, в регональных управлениях – точно. Вы правильно заметили насчёт “тех краёв”, но этого абсолютно недостаточно. Например, начальником Житомирского УСБУ была назначена крайняя мразь Наумов Александр Викторович (не знаю, имеет ли он отношение к другому Наумову – “прославившемуся”). Ну, и как водится, и штат этот подонок (который был пойман на примитивном воровстве ещё во времена КГБ) подобрал соответствующий. Так что там не просто “Авгиевы конюшни” – вымыть не получится, нужно полностью реорганизовывать.
      P.S. По-поводу термина “шапкокрад”. Термин не совсем удачный – шапки срывали “шкеты”, наподобие Хуйла или Шмаркли, а будущий “проффесор” стоял на прикрытии в подворотне и блокировал преследователей, такой себе “вышибала”. Срок получил в составе банды.

  6. Dmytro | 21.03.2023 at 04:02 |

    Плохо только то что им не обязательно сидеть в одном месте в одном оффисе, они вполне могут работать удаленно из разных мест. Так что одной ракетой тут не обойтись.

  7. Предавший однажды может предать ещё много раз. И… поэтому они могут оказаться полезными Украине. Понятно, что не как уже сотрудники госслужбы, но как лица, хорошо знающие уже внутреннюю кухню, во всяком случае ее киберсоставляющую ФСБ, они смогут отлично потрудиться на кибератаках на госорганы уже РФии.А плюшки для них будут- это не попадание в случае пленения на украинскую зону.

Comments are closed.