Читаем Компьютерра PDA 03.04.2010-09.04.2010 полностью

Новый отчёт исследователей с подробностями рассказывает о выявленной ими в интернете мощной шпионской сети, архитектурно ничем принципиальным не отличающейся от криминальных ботнетов, однако по функциям своим сфокусированной на военно-политической разведке против Индии. Канадцы назвали эту шпионскую структуру Shadow Network (Теневая сеть), а в качестве одной из главных её особенностей отмечают, что здесь очень интенсивно применяются сервисы клаудкомпьютинга. Учётные записи в системах Twitter, Yahoo Mail, Google Groups, Blogspot и на других популярных сайтах социальных сетей использовались "Тенями" для того, чтобы размещать шпионское ПО и обновлять его в скомпрометированных компьютерах.

Сумев получить доступ к некоторым из серверов, управлявших "Теневой сетью", исследователи из Торонто не только узнали, какого рода материалы похищаются, но также смогли непосредственно увидеть часть этих документов. Среди материалов такого рода оказались засекреченные официальные отчёты с оценкой уровня безопасности в нескольких индийских штатах, а также конфиденциальные документы ряда посольств Индии, касающиеся отношений с Россией, странами Ближнего Востока и Западной Африки. Попутно исследователи получили достоверные свидетельства о компрометации компьютеров в системах ООН, а также в индийских посольствах и консульствах в Кабуле, в Москве, в Дубаи (ОАЭ) и в Абудже (Нигерия).

Помимо правительственных сетей Индии и ООН, злоумышленники проникли в компьютеры и сети независимых аналитиков и аналитических журналов, похитив оттуда, к примеру, отчеты о нескольких ракетных системах Индии. Среди прочих чувствительных к разглашению документов обнаружилась, к примеру, персональная информация о сотрудниках Генерального управления военной разведки Индии.

Кроме того, аналогичным образом скомпрометированными - т.е. зараженными шпионским ПО, похищающим информацию — оказались многие компьютеры вооруженных сил Индии: военно-инженерной службы в Калькутте, Бангалоре и ещё нескольких городах; 21-й горно-артиллерийской бригады в Ассаме, трёх авиабаз индийских ВВС, двух военных училищ и так далее.

Здесь пора подчеркнуть, что даже после восьми месяцев самого пристального наблюдения за работой этой шпионской сети, канадские исследователи так и не смогли выяснить наверняка, кто же именно управляет "Теневой сетью". В принципе, когда работа шпионского ПО в компьютерах жертв была выявлена, не представляло большого труда отследить, что общее управление сетью ведется с серверов, территориально расположенных в городе Чэндо, столице провинции Сычуань в юго-западной части Китая. По ряду косвенных признаков было установлено, что далее нити управления, похоже, уходят в китайское хакерское подполье, однако достоверно установить конкретных людей не представилось возможным.

Единственное, что можно констатировать определённо — данная шпионская структура выглядит наиболее серьёзной из всех, что наблюдались исследователями ранее, и по ряду важных признаков существенно отличается как от работы интернет-шпионов, выявленных недавно компанией Google, так и от шпионской сети Ghostnet, примерно год назад выявленной и обнародованной той же самой группой канадских активистов. Сеть Ghostnet, можно напомнить, использовала серверы, расположенные по преимуществу на китайском острове Хайнань, и в глобальном масштабе занималась хищением документов у тибетского правительства в изгнании, лично Далай-ламы и его представителей, а также у контактирующих с ними правительств и корпораций в более чем ста странах мира.

Однако именно расследование деятельности Ghostnet по касательной траектории вывело исследователей на другую шпионскую сеть, Shadow Net, которая и стала новым предметом их пристального изучения. И точно так же, как это было с Ghostnet в прошлом году, ныне официальные власти КНР сразу же и в самых категоричных тонах полностью отвергли свою причастность к "Теневой сети".

Представительница министра иностранных дел КНР Дзянь Ю сообщила пекинской прессе, что Китай отрицает любое участие в киберпреступлениях и сам предпринимает решительные меры против хакеров. Попутно было добавлено, что атаки подобного рода являются всеобщей международной проблемой.

Авторы отчета с готовностью признают, что не располагают никакими прямыми уликами, указывающими на спецслужбы того или иного конкретного государства. Но понятно, что по ряду косвенных признаков наиболее естественным объектом для предположений становится Китай. А кроме того, как сказано в отчёте канадских авторов, "важным аспектом, который непременно надо будет принимать во внимание, станет то, предпримут ли теперь власти КНР какие-либо действия для пресечения работы данной Теневой сети"...

Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии