Операция BugDrop: кошмар киберразведки

Опубликовано: 5 Апреля, 2023
Операция BugDrop: кошмар киберразведки

Атаки со стороны хакеров многогранны, но значительная часть подготовки к атакам связана с разведкой. Эти сеансы сбора информации жизненно важны для злоумышленников, поскольку они могут выявить наиболее важные точки доступа, местоположения важных данных и многое другое. Возьмите эту идею и усильте ее до такой степени, что многочисленные жизненно важные элементы общества будут разведаны одной могущественной группой черных шляп, и вы получите операцию BugDrop.

Операция BugDrop активно изучается фирмой кибербезопасности CyberX. В недавнем сообщении в блоге компании были подробно описаны методы и цели операции BugDrop. Операция киберразведки в настоящее время нацелена как минимум на 70 организаций, занимающихся «критической инфраструктурой, СМИ и научными исследованиями». Примеры таких организаций включают газеты, инженерные компании, отвечающие за энергетическую инфраструктуру, такую как газопроводы, и неправительственные организации, например, занимающиеся правами человека. Согласно CyberX, операция ищет «аудиозаписи разговоров, снимки экрана, документы и пароли».

Основная часть этих целей базируется на Украине, в частности, в сепаратистских республиках Донецк и Луганск. Эта информация является ключом к разгадке намерений операции BugDrop, поскольку правительство Украины признало эти государства террористическими организациями. Было показано, что ресурсы операции BugDrop настолько мощны и хорошо финансируются, что только национальное государство сможет осуществить это.

Основной метод атаки начинается с фишинговых писем или макросов в зараженных документах Microsoft Office. Попавшись на приманку, существует несколько способов, которыми Operation BugDrop ищет данные. Одним из методов является подслушивание через микрофон устройства путем заражения используемого им оборудования. Другой метод — взять страницу из книги Stuxnet, обойдя проверку безопасности Windows API с помощью Reflective DLL Injection.

После того, как данные собраны, они загружаются в Dropbox для эксфильтрации данных. Каждый день загружается примерно 3 ГБ данных, поэтому можно с уверенностью предположить, что, как заявляет CyberX, существует «огромная внутренняя инфраструктура для хранения, расшифровки и анализа нескольких ГБ неструктурированных данных в день, которые перехватываются от целей». Они также отмечают, что «большая команда аналитиков также требуется для ручной сортировки захваченных данных и их обработки вручную и/или с помощью аналитики, подобной Big Data». Это только подтверждает теорию о том, что за разведкой стоит национальное государство, поскольку слишком много движущихся частей, чтобы это была работа частного хакерского коллектива.

Недостаточно информации, чтобы предположить, что, возможно, замешано украинское правительство или его союзники, такие как Соединенные Штаты. Однако пророссийские связи Донецка и Луганска и особенно неомаккартистская паранойя, охватившая в настоящее время правительственные и корпоративные СМИ в Америке, приводят меня к возможной причастности правительства США или его доверенных лиц. Хотя это всего лишь предположение, но следует отметить, что, помимо сепаратистских государств Донецка и Луганска, операция BugDrop также была нацелена на организации в России, Саудовской Аравии и Австрии.

Кем бы ни были эти парни, они сильны, опасны и за ними нужно следить.