Този сайт използва „бисквитки“ (cookies). Разглеждайки съдържанието на сайта, Вие се съгласявате с използването на „бисквитки“. Повече информация тук.

Разбрах

ФБР арестува жена, изнесла таен доклад за руските хакерски атаки

Риалити Уинър беше арестувана и направи самопризнания за това, че е изнесла секретен доклад, свръзан с руската намеса в изборите в САЩ Снимка: Facebook
Риалити Уинър беше арестувана и направи самопризнания за това, че е изнесла секретен доклад, свръзан с руската намеса в изборите в САЩ

25-годишна жена на име Риалити Уинър е арестувана по подозрение за изтичането на секретна информация, открадната от Агенцията за национална сигурност на САЩ.

Арестът дойде само час след като сайтът Intercept публикува документ, който дава подробности за кибер-шпионската кампания, която руската служба за военно разузнаване е извършила спрямо американски институции - включително компания, която разработва софтуер за регистрация на гласоподаватели.

Риалити Лий Уинър е работила за компанията Плурибус Интернешънъл Корпорейшън, която е подизпълнител на АНС. Уинър е обвинена за "изнасяне на класифицирани материали от правителствена сграда и изпращането им до информационно издание".

Жената е признала, че умишлено е намерила и принтирала секретния доклад, въпреки че "няма нужда да знае" съдържанието му и въпреки че разбира нивото на класифицираната информация.

Уинър е признала още, че е извадила документа от офиса си и го е изпратила по пощата до Огъста, Джорджия, до редакцията на медия, за която е наясно, че няма разрешение да притежава подобни документи, се казва в доклада от разпита, проведен от агент на ФБР.

Какво пише в изтеклия доклад?

Докладът на АНС, създаден на 5 май 2017 г., е най-подробното описание от страна на американска служба за сигурност по отношение на руската намеса в президентските избори.

Информацията от него показва, че е възможно руските хакерски атаки да са проникнали още по-дълбоко в електронните системи за гласуване в САЩ, отколкото досега се смяташе за възможно. От него става недвусмислено ясно, че руското военно разузнаване - по-точно ГРУ, или Главното разузнавателно управление на Генералния щаб на руската армия - стои зад кибератаките, описани в документа.

"Служители на ГРУ са изпълнили операции за кибер-шпионаж срещу американска компания през август 2016 г., с цел да се сдобият с информация, свързана със софтуерни и хардуерни решения за провеждане на избори. Служителите вероятно са използвали данните, събрани при тази операция, за да извършат spear-phishing кампания срещу местни власти в САЩ", се казва в доклада.

Изтеклият документ се разминава сериозно от твърденията на руския президент Владимир Путин от миналата седмица, който отрече вероятността службите за сигурност в Москва да имат нещо общо с хакерските атаки срещу САЩ.

В същото време, Путин призна, че е възможно "патриотични хакери" да действат самостоятелно, "когато прочетат, че някой се отнася зле с Русия".

Анализът не съдържа краен отговор по въпроса дали руската намеса е имала пряк ефект върху резултата от изборите. Твърде голяма част от дейността на руските хакери остава неизвестна.

Докладът на АНС обаче акцентира върху това, че е възможно атаката да е пробила някои от елементите на системата за регистрация на подадените гласове - риск, който би могъл да повлияе върху резултата.

До момента оценката на американските служби за сигурност (публикувана през януари 2017) беше, че Кремъл е поръчал мащабна и продължителна пропагандна кампания с цел да "подкопае общественото доверие в американския демократичен процес, да злепостави Хилъри Клинтън и да навреди на възможността да бъде избрана за президент".

Сега обаче АНС съобщава, че разполага с данни за руски правителствени хакери - част от обособен екип, специално събран, за да работи по изборите в САЩ и други държави - които са концентрирали работата си върху конкретни елементи, свързани с процеса по регистриране на гласове.

Компанията, която е пробита от руски хакери, е изработвала устройства за регистрация и проверка на гласуването в изборните секции. Сред продуктите й има устройства с WiFi и Bluetooth връзки, които е възможно да бъдат използвани за пробив на системата за сигурност на машината.

Spear-Phishing атаката

Докладът на АНС показва, че планът на руснаците е бил сравнително прост: хакерите се представят като търговец на устройства за електронно гласуване и подлъгват служители на местните власти да отворят документ на Microsoft Word, заразен със зловреден софтуер. Този софтуер дава пълен достъп на руснаците до компютъра на правителствения служител.

С цел да заблудят американските служби, хакерите имат нужда от достъп до вътрешните системи на американска компания за разработка на специфичен софтуер. Така на 24 август 2016 г. руските хакери изпращат подвеждащи мейли до фирма, чието име е заличено от документа на АНС.

По информация на The Intercept - засегната компания е VR Systems, базирана във Флорида, чиито продукти се използват при избори в осем американски щата.

Мейлът на руските хакери съдържа линк, който насочва към фалшив сайт, изискващ от служителите на VR Systems да въведат личните си данни и пароли за логване във вътрешната система. По този начин "ключовете" за вход попадат в ръцете на хакерите.

По информация на АНС - седмина от служителите на компанията са атакувани при акцията. Три от потенциалните "жертви" са се разминали с пробив благодарение на това, че мейл-сървърът е филтрирал подозрителните съобщения. Най-малко един човек обаче се е подвел от фишинг атаката. VR Systems отказват да потвърдят или да отрекат твърденията, че системата им е компрометирана при хакерска атака пред The Intercept.

Докладът на АНС посочва, че при атаката е използвана само техника за кражба на login-данни, а не от зловреден софтуер за "превземане" на пълния контрол върху устройството.

Откраднатата информация обаче би била достатъчна, за да се пробият корпоративни VPN-и, мейли или облачни услуги, в които се съдържат документи от първостепенно значение за компанията. Рискът е още по-висок, когато служителите използват една и съща парола за различни услуги.

Впоследствие хакерите регистрират нов акаунт в Gmail, изглеждащ така сякаш принадлежи на служител от VR Systems, и преминават към втората стъпка от атаката - пробив на компютри на чиновници.

До 122 мейл-адреса на държавни служители са разпратени писма, съдържащи заразен .doc като прикачен файл. Чрез него хакерите получават широк контрол върху базата данни на атакуваното устройство.

 

Най-четените