აშშ-მა 16 რუსს კიბერშეტევებისა და შპიონაჟის ბოტნეტებთან კავშირისთვის ბრალი წაუყენა
აშშ-ის იუსტიციის დეპარტამენტმა 16 რუსს DanaBot-ის მავნე პროგრამასთან დაკავშირებით ბრალი წაუყენა. ეს ინსტრუმენტი გამოიყენებოდა როგორც მასშტაბური ფინანსური კიბერდანაშაულისთვის, ისე უკრაინისა და დასავლეთის მთავრობების წინააღმდეგ სახელმწიფოს მიერ დაფინანსებული შპიონაჟისა და კიბერომისთვის, რაც რუს კრიმინალ და სახელმწიფო ჰაკერებს შორის ბუნდოვან საზღვრებზე მიუთითებს.

ეს იმის მაგალითია, თუ როგორ შეიძლება ერთი მავნე პროგრამა როგორც კრიმინალური, ისე სახელმწიფოს მიერ დაფინანსებული ჰაკერული თავდასხმებისთვის გამოიყენებოდეს.
რუსეთში ჰაკერების ეკოსისტემა, ალბათ, მსოფლიოს ნებისმიერ სხვა ადგილზე მეტად, დიდი ხანია შლის საზღვრებს კიბერდანაშაულს, სახელმწიფოს მიერ დაფინანსებულ კიბერომსა და შპიონაჟს შორის. რუსეთის მოქალაქეების ჯგუფისადმი წარდგენილი საბრალდებო დასკვნა და მათი ვრცელი ბოტნეტის გაუვნებელყოფა ბოლო წლების ყველაზე ნათელ მაგალითს გვთავაზობს იმისა, თუ როგორ გამოიყენებოდა ერთი მავნე პროგრამა ისეთი მრავალფეროვანი ოპერაციებისთვის, როგორიცაა გამოსასყიდი პროგრამებით თავდასხმა, უკრაინაში ომისდროინდელი კიბერშეტევები და უცხოეთის მთავრობების წინააღმდეგ შპიონაჟი.
აშშ-ის იუსტიციის დეპარტამენტმა (DOJ) დღეს 16 პირის მიმართ სისხლისსამართლებრივი დევნის დაწყების შესახებ განაცხადა. სამართალდამცავები მათ DanaBot-ის სახელით ცნობილ მავნე პროგრამასთან აკავშირებენ, რომელმაც, საბრალდებო დასკვნის თანახმად, მსოფლიოში სულ მცირე 300,000 კომპიუტერი დააინფიცირა. DOJ-ის განცხადებაში ჯგუფი „რუსეთში დაფუძნებულად“ არის მოხსენიებული. ეჭვმიტანილებიდან ორი — Aleksandr Stepanov-ი და Artem Aleksandrovich Kalinkin-ი — რუსეთში, ნოვოსიბირსკში ცხოვრობენ. საბრალდებო დასკვნაში კიდევ ხუთი ეჭვმიტანილია დასახელებული, ხოლო დანარჩენი ცხრა მხოლოდ ფსევდონიმებითაა იდენტიფიცირებული. ამასთანავე, იუსტიციის დეპარტამენტის ცნობით, თავდაცვის დეპარტამენტის კრიმინალური საგამოძიებო სამსახურმა (DCIS) DanaBot-ის ინფრასტრუქტურის კონფისკაცია მოახდინა მთელ მსოფლიოში, მათ შორის აშშ-ში.
საბრალდებო დასკვნაში, გარდა იმისა, თუ როგორ გამოიყენებოდა DanaBot-ი მოგებაზე ორიენტირებული კრიმინალური ჰაკერული თავდასხმებისთვის, ასევე აღწერილია, თუ როგორ გამოიყენებოდა მავნე პროგრამის მეორე ვარიანტი სამხედრო, სამთავრობო და არასამთავრობო სამიზნეების წინააღმდეგ შპიონაჟისთვის.
2018 წლიდან DanaBot-მა, რომელიც სისხლის სამართლის საქმეში აღწერილია როგორც „წარმოუდგენლად ინვაზიური მავნე პროგრამა“, მსოფლიოში მილიონობით კომპიუტერი დააინფიცირა. თავდაპირველად ის საბანკო ტროიანი იყო, რომელიც პირდაპირ PC-ის მფლობელებისგან ფულის მოპარვას ისახავდა მიზნად. თუმცა, რადგან მისი შემქმნელები მას, სავარაუდოდ, „პარტნიორული“ (affiliate) მოდელით ყიდიდნენ, რაც მას სხვა ჰაკერული ჯგუფებისთვის თვეში $3,000-დან $4,000-მდე ფასად ხელმისაწვდომს ხდიდა, ის მალევე სხვადასხვა სახის მავნე პროგრამის დასაყენებელ ინსტრუმენტად იქცა, მათ შორის გამოსასყიდი პროგრამებისთვის.
თუმცა, რაც უფრო უნიკალურია, DanaBot-ი დროდადრო ისეთი ჰაკერული კამპანიებისთვისაც გამოიყენებოდა, რომლებიც, როგორც ჩანს, სახელმწიფოს მიერ იყო დაფინანსებული ან რუსეთის სამთავრობო უწყებების ინტერესებთან იყო დაკავშირებული. 2019 და 2020 წლებში ის დასავლეთის მთავრობის რამდენიმე წარმომადგენლის წინააღმდეგ, სავარაუდოდ, სადაზვერვო ოპერაციებში გამოიყენეს. Proofpoint-ის თანახმად, ამ შემთხვევებში მავნე პროგრამა ფიშინგ-შეტყობინებებით ვრცელდებოდა, რომლებიც ევროპის უსაფრთხოებისა და თანამშრომლობის ორგანიზაციისა (OSCE) და ყაზახეთის სამთავრობო უწყების სახელით იგზავნებოდა.
შემდეგ, 2022 წლის თებერვალში დაწყებული უკრაინაში რუსეთის სრულმასშტაბიანი შეჭრის პირველ კვირებში, DanaBot-ი დაინფიცირებულ კომპიუტერებზე DDoS (განაწილებული სერვისზე უარის) შეტევის ინსტრუმენტის დასაყენებლად და უკრაინის თავდაცვის სამინისტროსა და ეროვნული უსაფრთხოებისა და თავდაცვის საბჭოს ვებ-ფოსტის სერვერებზე თავდასხმისთვის გამოიყენეს.
ეს ყველაფერი DanaBot-ს განსაკუთრებით ნათელ მაგალითად აქცევს იმისა, თუ როგორ იყენებენ რუსი სახელმწიფო ჰაკერები კიბერკრიმინალურ მავნე პროგრამებს, ამბობს Proofpoint-ის მკვლევარი Selena Larson-ი. „ეს შემთხვევა საკმაოდ ნიშანდობლივია, რადგან ის ამ სფეროების გადაკვეთის საჯარო მტკიცებულებაა, სადაც ვხედავთ, რომ ელექტრონული დანაშაულის ინსტრუმენტი შპიონაჟის მიზნებისთვის გამოიყენება“, — ამბობს ის.
სისხლის სამართლის საქმეში, DCIS-ის გამომძიებელი Elliott Peterson-ი — ყოფილი FBI-ის აგენტი, რომელიც ცნობილია Mirai-ს ბოტნეტის შემქმნელების გამოძიებაზე მუშაობით — ამტკიცებს, რომ DanaBot-ის ოპერაციის ზოგიერთი წევრის იდენტიფიცირება მას შემდეგ მოხერხდა, რაც მათ საკუთარი კომპიუტერები ამავე მავნე პროგრამით დააინფიცირეს. ეს დაინფიცირებები, შესაძლოა, ტროიანის ტესტირების მიზნით ან შემთხვევით მომხდარიყო. ნებისმიერ შემთხვევაში, ამის შედეგად სავარაუდო ჰაკერების საიდენტიფიკაციო ინფორმაცია DanaBot-ის იმ ინფრასტრუქტურაზე აღმოჩნდა, რომელიც DCIS-მა მოგვიანებით დააყადაღა.
DanaBot-ის ოპერატორები კვლავ თავისუფლებაზე რჩებიან, მაგრამ ასეთი მასშტაბური ინსტრუმენტის გაუვნებელყოფა, რომელიც რუსული წარმოშობის ჰაკერული თავდასხმების მრავალ ფორმაში — როგორც სახელმწიფო, ისე კრიმინალურში — გამოიყენებოდა, მნიშვნელოვანი ეტაპია, ამბობს Adam Meyers-ი, რომელიც Crowdstrike-ში საფრთხეების დაზვერვის კვლევას ხელმძღვანელობს.
„ყოველ ჯერზე, როდესაც მრავალწლიან ოპერაციას აფერხებ, შენ მათ მონეტიზაციის უნარს ურტყამ. ეს ასევე ქმნის ვაკუუმს, რომელსაც სხვა ვინმე დაიკავებს“, — ამბობს Meyers-ი. „მაგრამ რაც უფრო მეტად შევაფერხებთ მათ, მით უფრო მეტად დავაყენებთ მათ თავდაცვით პოზიციაში. ეს პროცესი უნდა გავიმეოროთ და შემდეგი სამიზნე ვიპოვოთ“.
ITNEWS-ის მეგობარი ვებ-გვერდია ITJOBS.GE. ITJOBS.GE-ზე ორგანიზაციებს და ფიზიკურ პირებს, აქვთ საშუალება განათავსონ როგორც ვაკანსიები, ტრენინგები და ივენთები ასევე კონკრეტული Tech დავალებები, რისთვისაც ეძებენ დეველოპერებს, დიზაინერებს, სეო სპეციალისტებს და ა.შ. ITJOBS.GE - იპოვე დასაქმების საუკეთესო შესაძლებლობები ან გამოაქვეყნე ვაკანსია / დავალება და მიაწვდინე ხმა სასურველ აუდიტორიას.
გაზიარება
როგორია თქვენი რეაქცია?






