Кибервойна @cyberguerre Channel on Telegram

Кибервойна

Кибервойна
Канал про киберизмерение международной безопасности: конфликты, дипломатия, расследования.

Веду я, Олег Шакиров. Почта [email protected]
6,069 Subscribers
1,149 Photos
20 Videos
Last Updated 19.04.2025 05:20

Similar Channels

Positive Technologies
23,793 Subscribers
ФСТЭК России
3,775 Subscribers
Makrushin
2,254 Subscribers

Кибервойна: современная угроза международной безопасности

Кибервойна стала важным аспектом современного международного конфликта, о котором много говорят в последние десятилетия. С развитием технологий и увеличением зависимости от интернета, государства и негосударственные акторы начали активно использовать киберпространство в своих стратегиях. Военные действия, шпионские операции, дезинформация и кибертерроризм — все это стало частью нового поля битвы, где противники сражаются не только с помощью традиционных средств, но и в цифровом пространстве. Кибервойна включает в себя не только прямые атаки на критическую инфраструктуру, но и влияние на политические процессы в других странах, что ставит под сомнение понятие традиционного ведения войны. Как мировое сообщество реагирует на эту новую угрозу, и какие меры принимаются для защиты от киберугроз? В данной статье мы подробно рассмотрим эти вопросы и ответим на распространенные запросы о кибервойне.

Что такое кибервойна?

Кибервойна — это использование киберпространства для ведения конфликтов между государствами или группами. Она может включать в себя различные формы атак, такие как кибератаки на инфраструктуру, шпионские операции, и использование дезинформации для подрыва доверия к государственным институтам.

Кибервойна представляет собой новый подход к ведению конфликтов, в котором кибероружие становится основным инструментом. Страны могут целенаправленно атаковать критически важные системы другого государства, например, энергетику или финансовые учреждения, нанося значительный ущерб без объявления войны.

Какие страны наиболее активно участвуют в кибервойне?

Наиболее активными участниками кибервойны считаются США, Россия, Китай и Иран. Эти страны обладают значительными ресурсами и технологиями для реализации кибератак, что делает их заметными игроками на этом поле.

Кроме того, многие другие страны и негосударственные акторы также участвуют в киберконфликтах. Например, группы хакеров, такие как Anonymous или Lizard Squad, могут осуществлять атаки в поддержку определенных политических или социальных движений, вмешиваясь в дела других государств.

Каковы последствия кибервойн для международной безопасности?

Кибервойны могут иметь серьезные последствия для международной безопасности, в том числе подрывать доверие между государствами и дестабилизировать глобальные рынки. Атаки на критическую инфраструктуру могут привести к гуманитарным кризисам, что вызывает необходимость в новых формах защиты и реагирования.

Киберугрозы также могут способствовать эскалации конфликтов, когда одно государство отвечает на атаки другого с помощью собственных киберопераций. Это создает порочный круг, где каждый шаг может обострить ситуацию и привести к реальным военным действиям.

Как государства могут защититься от кибератак?

Для защиты от кибератак государства должны внедрять современные технологии кибербезопасности, обучать специалистов и разрабатывать стратегии реагирования на инциденты. Это включает в себя создание многоуровневых систем защиты, активное сотрудничество с частным сектором и другими государствами.

Кроме того, важную роль играет формирование международных норм и соглашений, которые регулируют поведение стран в киберпространстве и способствуют консенсусу об ответственности за кибератаки.

Как кибервойна влияет на гражданское население?

Кибервойна может напрямую и косвенно затрагивать гражданское население, поскольку кибератаки на инфраструктуру могут приводить к сбоям в работе служб, таких как водоснабжение, медицине и экстренных службах. Это создает риски для жизни и здоровья граждан.

Кроме того, дезинформация и пропаганда могут влиять на общественное мнение, манипулируя эмоциями людей и подрывая доверие к государственным институтам. Это может привести к дестабилизации общества и конфликтам на внутреннем уровне.

Кибервойна Telegram Channel

Канал "Кибервойна" - это место, где вы найдете информацию о киберизмерении международной безопасности. Здесь обсуждаются конфликты, дипломатия, и расследования, связанные с киберпространством. Ведущий канала - Олег Шакиров, который делится своими знаниями и аналитикой по этой теме. Если вас интересует мир кибербезопасности и вы хотите быть в курсе последних событий, этот канал для вас. Присоединяйтесь к обсуждениям и узнавайте об актуальных событиях в мире кибервойн.

Кибервойна Latest Posts

Post image

Рассылкой фишинговых писем под видом приглашений на «Примаковские чтения» занималась группировка Team46, считают исследователи Positive Technologies. В новом отчёте они убедительно показывают пересечения кампании, нацеленной на потенциальных участников этого крупного внешнеполитического форума, а ранее ещё одной конференции в Беларуси, с атаками Team46 на оператора грузовых железнодорожных перевозок и атаками на госсектор, которые PT ранее отслеживала как активность группировки TaxOff.

«В результате проведенного анализа можно утверждать, что Team46 и TaxOff являются одной и той же APT-группировкой, для которой мы оставляем название Team46. Использование эксплойтов нулевого дня позволяет этой группировке эффективнее проникать в защищенные инфраструктуры. Кроме того, разработка и использование сложного вредоносного программного обеспечения указывает на то, что группировка имеет долгосрочную стратегию и планирует поддерживать свое присутствие в скомпрометированных системах в течение длительного периода».

18 Apr, 14:35
691
Post image

«ИнфоТеКС» подтвердил «инцидент с проведением сложной целевой атаки у ряда пользователей продуктов ViPNet, реализующих функции организации защищенных VPN-сетей и межсетевого экранирования». Информацию об этой кампании, с которой столкнулись десятки российских организаций, раскрыла на днях «Лаборатория Касперского», поделившись также техническим описание атак (о похожих атаках в 2022 году рассказывал «Солар»).

В пресс-релизе отдаётся должное атакующим:

«Выявленный вектор атаки может быть реализован только злоумышленником, обладающим доступом к произвольному узлу ViPNet с правами администратора операционной системы, глубокими знаниями механизмов построения сетей ViPNet и ключом подписи действующего сертификата пространства доверия внутренней сети организации. Вектор атаки направлен на нелегитимное использование транспортного протокола ViPNet сети (mftp) и имитирует конверты обновления программного обеспечения продуктов ViPNet. При этом целевые функции защиты информации продуктов ViPNet не затрагиваются».

Далее приведены рекомендации, как предотвратить атаки и обнаружить следы заражения.

18 Apr, 12:52
1,323
Post image

Новые атаки через псевдообновления ViPNet

Вчера исследователи «Лаборатория Касперского» раскрыли некоторые детали недавно обнаруженных атак на компьютеры, подключённые к сетям ViPNet. Используемый в атаках бэкдор распространялся под видом обновления для ViPNet, в архивах с расширением .lzh. Архивы по структуре напоминали настоящее обновление, но помимо легитимных файлов содержали вредоносный загрузчик и зашифрованный файл, с помощью которого в память компьютера загружался бэкдор. Он обладал универсальным функционалом, мог соединяться с командным сервером, позволяя злоумышленнику красть данные и запускать дополнительные компоненты на машине жертвы. Конечной целью атак был кибершпионаж.

Атаки интересны не только сами по себе, но ещё и потому, что очень похожие атаки через механизм обновлений ViPNet три года назад обнаружили исследователи из «Солара». Детального публичного отчёта о них нет, только короткий пресс-релиз. Но есть замечательное выступление Игоря Залевского о тактиках и техниках китайских APT-группировок на PHDays в 2022 году, в котором он рассказывает об обнаружении такой атаки в ходе расследования инцидента (на видео с отметки 20:50 до отметки 44:00). Всего за год, по его словам, так было заражено 4 организации.

Отдельная драма была связана с исправлением ошибок, которые эксплуатировали злоумышленники. В мае 2022 две уязвимости, обнаруженные исследователями «Солара», были включены в БДУ ФСТЭК, а НКЦКИ по этому поводу выпустил и бюллетень, и пресс-релиз. Несмотря на это вендор («ИнфоТеКС») заявил, что недостатки безопасности могли «возникать только при отклонении от существующей модели угроз и нарушителя в случае несоблюдения требований п. 6.3 документа ФРКЕ.00116-05 99 01 ПП», а «степень важности и масштаб выявленных угроз явно завышены», подчеркнув, что недостатки были устранены ещё в марте того года, и клиентам нужно просто обновить софт.

Комментарий в таком же духе оставил под вчерашним отчётом ЛК пользователь под именем Вячеслав: «Мораль сей басни такова: Обновляйте ПО когда выходят обновления и не допускайте грубейших ошибок при использовании софта централизованного администрирования. Этот "бэкдор" пофиксили еще в 22 году».

Тем не менее атаки на клиентов ViPNet, очевидно, продолжаются и спустя три года. Согласно отчёту ЛК, целями бэкдора «стали различные крупные организации в России, в том числе государственные, финансовые и промышленные».

Причиной может быть либо то, что некоторые организации действительно используют устаревшую версию программы, но тогда вопросы есть не только к ним, но и к вендору. Либо злоумышленники нашли ещё одну лазейку.

Можно заметить, что в 2022 году в атаках использовалась подмена DLL, и именно возможность подмены библиотеки была внесена в БДУ как одна из уязвимостей. А в новых атаках посредством подмены пути исполнения запускается вредоносный .exe-файл. Проще говоря, похоже, что эксплуатируется не старая уязвимость, а цепочка несколько отличается. Больше об этом можно будет узнать, когда ЛК закончит исследование атак и расскажет новые подробности.

А пока давайте постараемся не завышать степень важности и масштаб выявленных угроз.

18 Apr, 04:59
1,610
Post image

В США придумали новый термин — LLM grooming. Это когда интернет целенаправленно насыщается некой информацией, но не для непосредственного восприятия пользователями, а для её автоматизированного сбора роботами для больших языковых моделей и других датасетов. Таким образом в модель закладывается некий месседж, который затем может транслироваться пользователям чатбота. Американские исследователи и журналисты заявляют, что «грумингом» умных чатботов уже занимается Россия и в меньшей степени Китай.

В статье Washington Post упоминаются ссылки на исследования этой проблемы. Но журналисты решили провести собственный эксперимент. Они спросили чатботы от Microsoft и OpenAI о том, действительно ли в феврале украинские военные сжигали чучело Трампа (новости об этом вышли в некоторых российских СМИ, но видео похоже на постановку). Microsoft Copilot ответил, что да, были сообщения о видео с таким-то содержанием, хотя некоторые ставят его подлинность под вопрос. А ChatGPT заявил, что чучело не сжигали, а распространившееся видео было разоблачено как российская пропаганда.

Я задал такой же вопрос «Алисе» от «Яндекса» и получил в ответ пять ссылок. Четыре источника утверждают, что чучело сжигали, среди них есть и британский таблоид Daily Express. И ещё один источник, заблокированный в России фактчекинговый проект, считает видео уткой.

Так или иначе проблема с достоверностью информации, которую генерируют большие языковые модели, действительно существует, и простого решения для неё нет. Если вас не устраивает LLM grooming, то у этой проблемы есть и более древнее название: garbage in garbage out.

Жаль только, что на ИИ-багбаути «Яндекса» за мою находку ничего не заплатят...

17 Apr, 18:28
1,245