FBI ujawnia szczegóły ataku hakerów na wybory w USA

30 grudnia 2016, 18:11
Prokurator Generalna Loretta Lynch na konferencji prasowej ogłasza postawienie zarzutów siedmiu hakerom z Iranu /Fot. FBI
CyberDefence24
CyberDefence24

FBI i Departament Bezpieczeństwa Krajowego opublikowały raport dokładnie przedstawiający schemat działania głównych grup hakerskich GRU i FSB, które atakowały amerykańskie systemy wyborcze.

Autorzy liczącego 13 stron raportu napisali, że operacja Grizzly Steppe była przeprowadzona przez dwie grupy hakerskie: APT28 (Fancy Bear) i APT29 (Cozy Bear). Latem 2015 roku pierwsza "do ataku" przystąpiła grupa hakerska APT29, która za pomocą techniki spearphisingu rozesłała wiadomości email zawierające złośliwe oprogramowanie do ponad 1000 osób pracujących w administracji federalnej. Wcześniej Rosjanie zebrali informacje o potencjalnych celach i ich zainteresowaniach, żeby dopasować treść wiadomość.

Rozsyłano również linki do stron internetowych bliźniaczo podobnych do prawdziwych. Po wejściu na taką stronę następowało zarażenie złośliwym programem. W ten sposób APT29 dostało się do sieci Partii Demokratycznej oraz instytucji federalnych i rozpoczęło proces gromadzenia informacji, następnie pobierając te, które były dla nich najbardziej interesujące. Dane przesyłano z powrotem przez zaszyfrowaną łączność.

Wiosną 2016 roku druga grupa APT28 w ten sam sposób włamała się do sieci i serwerów partii politycznych. Tym razem za pomocą spearphisingu zmusili ofiary do zmiany hasła przez fałszywe strony internetowe, które były częścią infrastruktury APT28. W ten sposób APT28 uzyskało loginy i hasła ważnych członków partii. Dzięki temu byli w stanie uzyskać dostęp do informacji.

Czytaj też: Sankcje i wydalenie dyplomatów. USA odpowiadają Moskwie

Obie grupy przez długi okres czasu brały na cel organizacje rządowe, think-thanki, uniwersytety i przedsiębiorstwa na całym świecie. APT29 od dawna organizuje zaawansowane kampanie spearhphisingu, w których zmusza użytkowników do otwarcia wiadomości ze złośliwym oprogramowaniem. Potem następuje dostarczenie narzędzi RAT (Remote Access Tools) oraz narzędzi utrudniających wykrycie.

APT28 specjalizuje się w przygotowaniu spreparowanych stron internetowych, przez które można się zarazić. Są one bliźniaczo podobne do prawdziwych. W różny sposób zachęcają oni swoje ofiary do wejścia na nie.  

Obie grupy, kiedy uzyskają dostęp do sieci, wyszukują i analizują informacje, szukając tych najbardziej wartościowych. Odróżnia ich to od Chińczyków, którzy najpierw wszystko ściągają, a dopiero potem je analizują. Materiały pozyskane przez APT28 i APT29 były później często wykorzystywane w kampanie spearphingowej.

Operacja wymierzona w wybory w Stanach Zjednoczonych była ukoronowaniem ich działalności. Stanowiła ich największy wyczyn w karierze. Zaangażowanie dwóch najbardziej zaawansowanych grupy hakerskich świadczy, że Rosja starannie zaplanowała tę kampanię.

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 9
znowu propaganda
poniedziałek, 2 stycznia 2017, 04:05

znowu propaganda

Nikt
sobota, 31 grudnia 2016, 17:47

To niemożliwe, jak rozpity i wyśmiewany powszechnie naród mógłby mieć tak inteligentnych hakerów? Rusofobii co wy na to?

rzeszow
niedziela, 1 stycznia 2017, 01:43

Netanyahu Warns Putin Israeli Army May Invade Syria

gosc
poniedziałek, 2 stycznia 2017, 17:30

i gdzie te dowody oprocz wody?

złapał Turek Tatarzyna a Tatarzyn za łeb trzyma :)
piątek, 30 grudnia 2016, 20:10

Ależ to łudząco podobne do ujawnionych ataków i podsłuchiwania przez służby USA polityków Niemieckich w tym samej Pani Kanclerz :) Sprawa dość głośna i wyciszona przed ok 2 laty :) heheh dali sie podejść jak dzieci, a zagrożenia ? Bo jak Ruscy się dostali, to na pewno zrobił to samo i Izrael czy inne Chiny albo Indie :) Chociaż Koreańczycy od Kim-a tez są bardzo skuteczni :)

Reklama
Reklama
Tweets CyberDefence24