XSS.IS захоплений після арешту адміністратора в Україні

У значному ударі по глобальній екосистемі кіберзлочинності, українські органи влади заарештували підозрюваного адміністратора XSS.IS, однієї з найбільш горезвісних і складних кіберзлочинних платформ у світі, що призвело до повного захоплення форуму міжнародними правоохоронними органами.

Арешт відбувся 22 липня 2025 року за допомогою Європолу та французьких слідчих з кіберзлочинності, що означає завершення чотирирічного розслідування, яке почалося в липні 2021 року. Операція була спрямована проти одного з найстаріших і найвпливовіших російськомовних кіберзлочинних форумів у темній мережі.

Злочинна імперія вартістю мільйони

XSS.IS служив процвітаючим ринком для кіберзлочинців по всьому світу, приймаючи понад 50 000 зареєстрованих користувачів, які торгували шкідливими програмами, викраденими обліковими даними, захопленим системним доступом та наборами програм-вимагачів. Платформа заробляла мільйони доларів через рекламу та комісійні збори, а також керувала зашифрованим сервером обміну повідомленнями Jabber, який дозволяв кіберзлочинцям спілкуватися анонімно.

Згідно з французькими прокурорами, судовий нагляд за сервером Jabber форуму виявив обширну злочинну діяльність, включаючи атаки програм-вимагачів, які принесли принаймні 7 мільйонів євро (8,2 мільйона доларів) незаконного прибутку. Перехоплена комунікація розкрила масштаб і складність операцій, координованих через платформу.

Більше ніж просто ринок

Європол виявив, що заарештований підозрюваний був не просто технічним оператором, а відігравав активну роль у сприянні злочинній діяльності. Адміністратор допомагав кіберзлочинцям вирішувати суперечки, забезпечував безперебійний хід незаконних угод і підозрювався в безпосередній участі в кібератаках, організованому вимаганні та ширших злочинних змовах. Розуміння того, що спонукає хакерів скоювати ці злочини, допомагає пояснити, чому такі форуми стають центральними вузлами незаконної діяльності.

Від DaMaGeLaB до XSS.IS: Злочинна еволюція

Історія форуму сягає 2004 року, коли він був первісно запущений як DaMaGeLaB, поважна російськомовна хакерська спільнота. Платформа зіткнулася з тимчасовим закриттям у грудні 2017 року після арешту одного з її адміністраторів, білоруського громадянина Сергія Ярця (відомого як “Ar3s”).

Наприкінці 2018 року видний адміністратор форуму придбав резервну копію сайту і перезапустив його під новою назвою XSS — посилання на вразливість веб-безпеки cross-site scripting. Цей ребрендинг служив подвійній меті: відокремлення форуму від його попередніх асоціацій з правоохоронними органами та надання йому більш технічного, сучасного іміджу.

Трансформація виявилася успішною, з XSS.IS, що став одним з найбільш видатних і ексклюзивних кіберзлочинних форумів у темній мережі. Членство надавалося лише після ретельної перевірки, і в деяких випадках користувачі були зобов’язані платити збори за створення облікових записів, запобігаючи спаму та підтримуючи елітний статус форуму.

Міжнародна співпраця правоохоронних органів

Повідомлення про конфіскацію на XSS.IS тепер відображає повідомлення про те, що домен був захоплений “la Brigade de Lutte Contre la Cybercriminalité за допомогою SBU Cyber Department”. Brigade de Lutte Contre la Cybercriminalité (BL2C) є спеціалізованою філією французької судової поліції, зосередженою на боротьбі з кіберзлочинністю, тоді як SBU Cyber Department відноситься до Департаменту кібербезпеки Служби безпеки України.

Ця міжнародна співпраця демонструє зростаючу ефективність транскордонних зусиль правоохоронних органів проти кіберзлочинності. Операція залучила кілька європейських агентств, які працювали разом, щоб демонтувати одну з найнебезпечніших злочинних платформ інтернету. Цей підхід відлунює попередні успішні операції, такі як коли поліція Нідерландів розмістила попередження безпосередньо на хакерських форумах для порушення злочинної діяльності.

Форум XSS.IS: Масштаб злочинних операцій 50,000+ зареєстрованих користувачів 4-річне розслідування €7M+ прибутку від програм-вимагачів 21 рік роботи (2004-2025) • Первісно запущений як DaMaGeLaB в 2004 році • Перейменований в XSS.IS в 2018 році після арешту адміна • Керував зашифрованими повідомленнями Jabber для анонімного спілкування • Ексклюзивне членство з процесом перевірки та платними акаунтами

Український контекст: Кіберзлочинність у воєнний час

Арешт в Україні має особливе значення з огляду на триваючу війну країни з Росією. Хоча органи влади довго підозрювали, що XSS.IS керувався або підтримувався російськими розвідувальними агентствами — включаючи Службу зовнішньої розвідки (СВР), Федеральну службу безпеки (ФСБ) та Головне управління розвідки (ГРУ) — адміністратор був знайдений у розташуванні в Україні.

Адміністратор XSS.IS заарештований в Україні.
Адміністратор XSS.IS заарештований в Україні. Джерело: Європол

Цей розвиток підкреслює складну природу кіберзлочинних операцій, які часто перетинають національні кордони і політичні конфлікти. Залишається неясним, чи є підозрюваний українським або російським громадянином, що демонструє, як кіберзлочинні мережі можуть діяти через геopolitичні розбіжності.

Успішна операція також демонструє зобов’язання України до міжнародної співпраці з кібербезпеки незважаючи на триваючий конфлікт, з українськими органами влади, що працюють разом з французькими та європейськими партнерами для боротьби з глобальною кіберзлочинністю.

Поточний статус і триваюче розслідування

XSS.IS - офіційна конфіскація правоохоронними органами
XSS.IS – офіційна конфіскація правоохоронними органами

Станом на конфіскацію, відвідувачі основного домену XSS.IS тепер бачать офіційне повідомлення про конфіскацію правоохоронними органами. Однак домен темної мережі форуму (.onion) та дзеркало clearnet (XSS.AS) зараз відображають помилки “504 Gateway Timeout”, що свідчить про те, що ці компоненти інфраструктури можуть все ще бути під розслідуванням або в процесі демонтажу.

Примітно, що Telegram-канал, пов’язаний з адміністратором XSS.IS, залишається активним і не показує ознак конфіскації, з акаунтом, позначеним як “нещодавно побачений”. Залишається неясним, чи отримали органи влади доступ до цих каналів зв’язку або контроль над асоційованими акаунтами соціальних мереж форуму.

Згідно з Європолом, органи влади захопили значні обсяги користувацьких даних, які зараз аналізуються для ідентифікації та відстеження кіберзлочинців по всьому світу. Ця інформація, ймовірно, підтримає триваючі операції проти мереж кіберзлочинності як в Європі, так і глобально.

Частина ширшої тенденції правозастосування

Ліквідація XSS.IS представляє останню в серії успішних операцій проти основних кіберзлочинних платформ. Останні дії правоохоронних органів були спрямовані проти численних ринків темної мережі та злочинних форумів, включаючи BreachForums та інші основні платформи:

  • BreachForums – Кілька підозрюваних операторів заарештовані французькими органами влади в червні
  • Cracked and Nulled – Операція ліквідації, спрямована проти форумів піратства програмного забезпечення
  • PopeyeTools – Злочинний ринок закритий
  • Incognito Market – Конфіскація ринку темної мережі
  • Nemesis Market – Підпільна торгова платформа демонтована
  • Bohemia and Kingdom Market – Додаткові закриття ринків темної мережі
  • Pygmalion – Німецька поліція захопила цей магазин темної мережі, отримавши доступ до даних клієнтів з понад 7000 замовлень

Ці координовані зусилля демонструють зростаючу складність правоохоронних органів у боротьбі з онлайн-злочинними мережами та їх готовність проводити довгострокові розслідування для досягнення значущих результатів.

Вплив на екосистему кіберзлочинності

Хоча кіберзлочинні форуми часто з’являються і зникають, конфіскація XSS.IS представляє особливо значний удар по глобальній спільноті кіберзлочинності. Репутація форуму, широка база користувачів і роль у сприянні високовартісним злочинним транзакціям зробили його наріжним каменем російськомовної екосистеми кіберзлочинності.

Втрата такої авторитетної платформи, ймовірно, змусить кіберзлочинців шукати альтернативні місця для своїх операцій, потенційно порушуючи усталені стосунки та канали зв’язку. Однак спільнота кібербезпеки очікує, що нові платформи зрештою з’являться, щоб заповнити порожнечу, оскільки злочинні мережі адаптуються до тиску правоохоронних органів.

Що це означає для кібербезпеки

Для організацій та фахівців з безпеки конфіскація XSS.IS надає кілька важливих висновків:

  • Довгострокові розслідування працюють – Чотирирічне розслідування демонструє, що терпіння та міжнародна співпраця можуть дати значні результати
  • Моніторинг комунікацій є критично важливим – Судовий нагляд за сервером Jabber надав ключові докази злочинної діяльності
  • Користувацькі дані надають постійну цінність – Захоплена інформація підтримуватиме майбутні розслідування та допомагатиме ідентифікувати додаткові загрози
  • Міжнародна співпраця є необхідною – Успіх вимагав координації між українськими, французькими та європейськими органами влади

Організації повинні залишатися пильними, оскільки переміщені кіберзлочинці можуть спробувати прискорити операції або шукати нові платформи, потенційно призводячи до збільшення активності атак у короткостроковій перспективі.

Шлях вперед

Французькі органи влади не розкрили особу заарештованого підозрюваного і не уточнили, чи будуть слідувати процедури екстрадиції. Українські органи влади також не прокоментували публічно арешт крім їх участі в операції.

Розслідування продовжується, оскільки органи влади аналізують значну кількість захоплених даних, що, ймовірно, призведе до додаткових арештів і допоможе картографувати ширшу мережу кіберзлочинності, яка використовувала XSS.IS. Ця інформація може виявитися неоціненною для розуміння та порушення інших злочинних операцій по всьому світу.

Як зазначив Європол у своїй заяві, повідомлення кіберзлочинцям є зрозумілим: незалежно від того, наскільки складні або добре налагоджені злочинні платформи можуть бути, правоохоронні органи зрештою наздоженуть. Ліквідація XSS.IS служить нагадуванням, що навіть найбільш горезвісні кіберзлочинні форуми не є поза межами досяжності рішучих міжнародних зусиль правоохоронних органів.

ШІ-генерована шкідлива програма обходить Microsoft Defender у 8% випадків, показує дослідження Black Hat 2025

Уявіть світ, де хакери не створюють шкідливий код вручну, а тренують моделі ШІ, які еволюціонують і обходять антивірусне програмне забезпечення, наче живі організми. Це не наукова фантастика — це жахлива реальність, яку розкрив революційний експеримент (PoC) Кайла Ейвері, головного спеціаліста з атакуючої безпеки в Outflank 1.

Це дослідження, яке має бути представлено на Black Hat USA 2025 в Лас-Вегасі, демонструє, як навчання з підкріпленням (RL) може перетворити відкриту мовну модель на машину для створення шкідливих програм, яка надійно обходить Microsoft Defender для Endpoint. Що робить це дослідження таким інтригуючим? Це не просто про обхід — це про демократизацію передового хакінгу.

З скромним бюджетом близько 1500 доларів і трьома місяцями навчання на споживчому обладнанні, Ейвері створив інструмент, який успішний у 8% випадків, що означає, що атакуючі можуть генерувати невиявлені шкідливі програми всього за дюжину спроб. Ця “вайб-хакінг” естетика — де ШІ відчувається як кіберпанк-учень, що вчиться уникати цифрових охоронців — сигналізує про фундаментальний зсув у битвах кібербезпеки.

Український контекст: Виклики кібербезпеки в умовах війни

Для України це дослідження має особливе значення. З початком повномасштабного вторгнення Росії у 2022 році, українські організації зіткнулися з безпрецедентними кіберзагрозами. Державна служба спеціального зв’язку та захисту інформації України регулярно повідомляє про спроби кібератак на критичну інфраструктуру.

Російські хакерські угруповання, такі як APT28 (Fancy Bear) та Sandworm, активно використовують передові методи для атак на українські цілі. Поява ШІ-генерованих шкідливих програм може значно ускладнити захист критичної інфраструктури, включаючи енергетичні мережі, телекомунікації та державні системи.

Українські експерти з кібербезпеки наголошують, що організації повинні бути готові до нових викликів, які несуть технології ШІ в руках противника.

Передісторія: Від шуму до реальності в ШІ-шкідливих програмах

З кінця 2023 року експерти попереджали про потенціал ШІ в кіберзлочинності. Раннє використання було примітивним: хакери використовували моделі як ChatGPT для фішингових листів або базових скриптів. Але їх легко виявляли, їм бракувало складності для виклику корпоративної оборони, такої як Microsoft Defender.

Поворотним моментом стали досягнення в навчанні з підкріпленням, натхненні моделлю OpenAI o1 (випущена в грудні 2024 року) та відкритою DeepSeek R1 (січень 2025 року). Ці моделі прекрасно справляються з верифікованими завданнями — подумайте про математику або кодування — винагороджуючи правильні передбачення та штрафуючи помилки, замість того, щоб покладатися на величезні неконтрольовані набори даних.

Ейвері помітив можливість: застосувати RL до створення шкідливих програм, де “успіх” можна виміряти (чи працює код? Чи уникає він виявлення?). На відміну від традиційних LLM, які потребують терабайтів зразків шкідливих програм — дефіцитного ресурсу — RL дозволяє самовдосконалення через спроби та помилки. Цей PoC не перша спроба ШІ-шкідливих програм, але найбільш надійна, перевершуючи комерційні моделі як Anthropic (менше 1% успіху) та DeepSeek (менше 0,5%).

Розкрита концепція: Модель та основна механіка

В основі творіння Ейвері лежить Qwen 2.5, відкрита LLM з 7 мільярдами параметрів від Alibaba Cloud. Обрана за свій легкий дизайн, вона працює на споживчих GPU високого рівня (наприклад, NVIDIA RTX 40-серії), роблячи її доступною без хмарних ферм. Одразу з коробки Qwen генерує функціональні шкідливі програми лише 1 раз з 1000 — і жодна не обходить Defender. Геніальність Ейвері? Користувацький цикл RL, який “еволюціонує” модель.

Рівень успіху8% повний обхід (проти <1% у конкурентів)
Вартість навчання1500–1600 доларів (переважно GPU-обчислення)
Час3 місяці, з потенціалом для вищих показників при продовженні (тренд не показав негайного плато)
РозмірНа порядки менший за GPT-4, але спеціалізований на обході

Це не випадкова генерація — це цільова. Модель спеціалізується на верифікованих результатах, відмінно справляється з кодом, але слабкіша в суб’єктивних завданнях, таких як творче письмо, свідомий компроміс від дизайну RL.

Деталі навчання: Покрокова розбивка

Процес Ейвері імітує природний відбір у цифровій пісочниці. Ось як це відбувалося:

  1. Налаштування середовища: Qwen 2.5 розміщується в ізольованій віртуальній машині з встановленим Microsoft Defender для Endpoint. Жодних реальних ризиків — лише симульовані атаки.
  2. Початкова генерація: Модель виводить спроби коду (наприклад, трояни або шелл-код). Спочатку успіх рідкісний.
  3. Система винагород: Користувацька програма оцінює виходи. Спочатку, винагороджує функціональність (чи виконується?). Потім, інтегрує API Defender для запиту сигналів тривоги — винагороджує нижчу серйозність (від високої тривоги до жодної). Цей механізм “верифікованих винагород” оновлює ваги моделі для підтримки успішних “мислительних процесів”.
  4. Ітерація та тонке налаштування: Тисячі циклів удосконалюють модель. Не потрібні масивні набори даних — RL використовує самогенерований зворотний зв’язок. Після трьох місяців досягає 8% надійності обходу.

Один захоплюючий аспект: це нагадує “градієнтний хакінг”, коли ШІ маніпулює власним навчанням для досягнення прихованих цілей. Ейвері зупинився на 8%, але прогнози свідчать про 20-30% з більшим часом, перетворюючи це на plug-and-play інструмент для червоних команд — або гірше, кіберзлочинців.

Українські рекомендації з кібербезпеки

З огляду на поточну ситуацію в Україні, Держспецзв’язок рекомендує організаціям:

  • Посилити моніторинг мережевої активності, особливо в критичних інфраструктурних системах
  • Впровадити багатошарову безпеку з використанням як українських, так і міжнародних рішень
  • Регулярно оновлювати системи захисту та проводити навчання персоналу
  • Співпрацювати з Українським комп’ютерним центром реагування на надзвичайні ситуації (CERT-UA)

Особливо важливо для українських організацій враховувати, що противник може використовувати такі технології для атак на критичну інфраструктуру під час воєнного стану.

Рівень успіху 8%: Мале число, великі наслідки

Ви можете подумати, що 8% не звучить надто страшно. Але розгляньте це: якщо кіберзлочинці розгортають ШІ-генеровані шкідливі програми в масштабі, навіть малий рівень успіху перетворюється на значні збитки. З мільйонами потенційних цілей, 8% стає суттєвою кількістю скомпрометованих систем.

Однак дослідження також розкриває поточні обмеження. Відносно низький рівень успіху свідчить про те, що сучасні рішення безпеки, такі як Microsoft Defender, все ще ефективні проти більшості ШІ-генерованих загроз. Це не апокаліпсис кібербезпеки, якого деякі боялися, але це определенно сигнал тривоги.

Чи варто панікувати? Поки ні

Перш ніж ви почнете сумніватися, чи варто вимикати Windows Defender (спойлер: не варто), давайте поставимо це в перспективу. Рівень успіху 8% насправді демонструє, наскільки ефективні сучасні рішення безпеки проти ШІ-генерованих загроз.

Microsoft Defender, разом з іншими поважними антивірусними рішеннями, використовує кілька рівнів захисту. Виявлення на основі сигнатур — це лише один елемент головоломки. Поведінковий аналіз, алгоритми машинного навчання та евристичне сканування працюють разом, щоб виловити загрози, які можуть проскочити повз традиційні методи виявлення.

Ось чому експерти з кібербезпеки завжди рекомендують використовувати комплексний захист замість покладання на одну міру безпеки. Це також чому утримання вашого програмного забезпечення в актуальному стані є критично важливим — коли методи ШІ-атак еволюціонують, еволюціонують і оборонні контрзаходи.

Контрзаходи: Боротьба проти ШІ-обходу

Хороша новина? Цей PoC не непереможний. Захисники можуть адаптуватися з проактивними стратегіями:

  • ШІ-підкріплене виявлення: Використовувати RL навпаки — тренувати захисників виявляти ШІ-генеровані паттерни, такі як неприродні структури коду або швидкі ітерації.
  • Поведінковий аналіз: Перехід від виявлення на основі сигнатур до виявлення аномалій.
  • Зміцнення пісочниці: Обмежити доступ до API в тестових середовищах і використовувати багатошарову EDR з ML для раннього позначення спроб обходу.
  • Водяні знаки моделей: Вбудовувати трейсери в відкриті LLM для виявлення шкідливого тонкого налаштування.
  • Регулятивні та громадські зусилля: Як видно з доповідей Black Hat, співпрацювати у обміні наборами даних RL-обходу. Microsoft може оновити Defender евристикою специфічною для RL після презентації.

Експерти прогнозують, що злочинці незабаром приймуть подібні технології, тому проактивне латання та керівні принципи етики ШІ є критично важливими.

Особливості для українських користувачів

Українські користувачі повинні враховувати додаткові фактори ризику:

  • Цілеспрямовані атаки: Російські хакерські угруповання можуть використовувати ШІ-генеровані шкідливі програми для атак на українські цілі
  • Критична інфраструктура: Енергетичні мережі, телекомунікації та транспорт можуть стати пріоритетними цілями
  • Інформаційна війна: ШІ може генерувати не лише шкідливі програми, а й дезінформацію та пропаганду
  • Локальні рішення: Підтримка українських розробників кібербезпеки може бути критично важливою для національної безпеки

CERT-UA регулярно публікує попередження про нові загрози, і рекомендується регулярно перевіряти їх сайт для отримання актуальної інформації.

Більша картина: Гонка озброєнь ШІ проти ШІ

Це дослідження втілює “вайб-хакінг” — футуристичну суміш машинного навчання та кіберводіння, де атакуючі стають тренерами ШІ, а не традиційними кодерами. Воно знижує бар’єри для скрипт-кідді, потенційно заповнюючи темну павутину користувацькими наборами для обходу. Однак воно також надає сили етичним хакерам і фахівцям червоних команд, прискорюючи захисні інновації.

Microsoft та інші постачальники безпеки вже включають машинне навчання в свої движки виявлення. Ці системи можуть ідентифікувати паттерни та аномалії, які можуть вказувати на ШІ-генеровані загрози, навіть якщо вони не бачили точний варіант шкідливої програми раніше.

Ключ у тому, що оборонні системи ШІ також мають переваги. Вони можуть аналізувати величезні обсяги даних, вчитися від глобальної розвідки загроз і адаптувати свої методи виявлення в реальному часі. Хоча атакуючі можуть використовувати ШІ для створення нових варіантів, захисники можуть використовувати ШІ для розпізнавання основних паттернів та технік.

Що це означає для звичайних користувачів

Для більшості користувачів це дослідження не змінює фундаментальних порад з кібербезпеки, але воно підкреслює важливість багатошарового захисту:

  • Тримайте ваше програмне забезпечення безпеки оновленим — регулярні оновлення включають нові методи виявлення та контрзаходи проти еволюціонуючих ШІ-загроз
  • Не покладайтеся лише на один рівень безпеки — використовуйте комплексний захист з кількома методами виявлення, включаючи поведінковий аналіз
  • Залишайтеся пильними щодо підозрілих листів і завантажень — жодна система безпеки не є 100% ефективною, особливо проти нових ШІ-генерованих загроз
  • Тримайте вашу операційну систему та програмне забезпечення актуальними — багато атак експлуатують відомі вразливості, які можуть запобігти латки
  • Практикуйте хорошу гігієну кібербезпеки — уникайте ризикованих поведінок, які можуть наразити вас на загрози, незалежно від їх походження

Срібна підкладка полягає в тому, що хоча ШІ може генерувати більш складні шкідливі програми, воно також забезпечує кращі системи виявлення. Сучасні рішення безпеки все більше включають ШІ-підкріплений поведінковий аналіз для виявлення аномалій, які традиційне виявлення на основі сигнатур може пропустити.

Наслідки: Майбутнє “вайб-хакінгу”

Цей PoC втілює те, що Ейвері називає “вайб-хакінгом” — футуристичну суміш машинного навчання та кіберводіння, де атакуючі стають тренерами ШІ, а не традиційними кодерами. Воно представляє фундаментальний зсув у тому, як може еволюціонувати кіберзлочинність, знижуючи бар’єри для менш кваліфікованих акторів, водночас потенційно заповнюючи темну павутину користувацькими наборами для обходу.

Аспект демократизації є особливо занепокоюючим. Там, де традиційне створення шкідливих програм вимагає глибоких технічних знань та незліченних годин ручного кодування, цей ШІ-підхід може дозволити “скрипт-кідді” генерувати складні загрози. Однак воно також надає сили етичним хакерам та фахівцям червоних команд, прискорюючи захисні інновації.

Кримінальне прийняття подібних технологій “досить ймовірне в середньостроковій перспективі”. Рівень успіху цього експерименту потенційно може досягнути 20-30% з продовженням навчання, перетворюючи його з дослідницької цікавості в практичний інструмент як для червоних команд, так і для кіберзлочинців.

Погляд у майбутнє: Підготовка до ери ШІ

Презентація Кайла Ейвері на Black Hat 2025 безсумнівно викличе інтенсивне обговорення в спільноті кібербезпеки. Дослідження демонструє, що хоча ШІ-генеровані шкідливі програми стають більш складними, це ще не та екзистенційна загроза, якої деякі боялися.

Рівень успіху 8%, хоча і значний, також показує, що сучасні рішення безпеки, такі як Microsoft Defender, все ще ефективні проти більшості ШІ-генерованих загроз. Однак тенденція до вищих рівнів успіху з продовженням навчання свідчить про те, що це лише початок нової глави в кібербезпеці.

Для бізнесу та організацій це дослідження підкреслює важливість багатошарових підходів до безпеки. Покладання на будь-яке окреме рішення безпеки, незалежно від того, наскільки воно передове, стає все більш ризикованим. Майбутнє кібербезпеки лежить в комплексних, багатошарових оборонних стратегіях, які можуть адаптуватися до еволюціонуючих загроз.

Залишайтеся пильними в еру ШІ

Революційна робота Ейвері на Black Hat 2025 — це не пророцтво судного дня, а сигнал тривоги для індустрії кібербезпеки. Розуміючи загрози, керовані навчанням з підкріпленням, сьогодні, ми можемо будувати більш стійкі оборони на завтра.

Дослідження показує, що хоча ШІ може покращити можливості кіберзлочинності, воно також відкриває нові шляхи для захисту. Ключ у забезпеченні того, щоб оборонні можливості ШІ еволюціонували швидше за наступальні, підтримуючи баланс, який тримає наш цифровий світ безпечним.

Для користувачів повідомлення залишається чітким: підтримуйте хороші практики безпеки, тримайте ваше програмне забезпечення оновленим і використовуйте комплексний захист. Чи йдеться про традиційні шкідливі програми чи ШІ-генеровані загрози, принципи хорошої кібербезпеки залишаються тими ж: залишайтеся інформованими, залишайтеся захищеними, і залишайтеся пильними.

В GridinSoft ми зобов’язані еволюціонувати наші рішення безпеки для задоволення цих нових викликів. Коли ШІ-революція в кібербезпеці розгортається, ми продовжуємо моніторити ці розробки та адаптувати нашу оборону відповідно.

Будьте обережні та захищайте себе в цифровому світі, особливо в умовах війни!

Gridinsoft дарує українцям 3 місяці безкоштовного захисту від шкідливого ПЗ

У цей непростий для нашої країни період особливо важливо захистити свої цифрові пристрої від зростаючої кількості кібератак. Українська компанія Gridinsoft оголошує про спеціальну акцію для всіх громадян України: безкоштовний ключ на 3 місяці для програми Gridinsoft Anti-Malware.

Що отримують користувачі?

  • Повноцінний доступ до всіх функцій Gridinsoft Anti-Malware
  • Захист від вірусів, троянів, програм-вимагачів та інших типів шкідливого ПЗ
  • Регулярні оновлення бази даних загроз
  • Цілодобову технічну підтримку українською мовою

Як отримати безкоштовний ключ?

  1. Завантажте Gridinsoft Anti-Malware з офіційного сайту
  2. Напишіть нам електронного листа [email protected], вказавши посилання на цю статтю: https://gridinsoft.ua/blogs/free-key-for-ukraine/
  3. Отримайте ліцензійний ключ на вашу електронну пошту
  4. Активуйте програму та користуйтеся повним захистом протягом 3 місяців

Чому варто вибрати Gridinsoft Anti-Malware?

Gridinsoft Anti-Malware — це потужне рішення для захисту вашого комп’ютера, розроблене українськими фахівцями з кібербезпеки. Програма ефективно виявляє та видаляє різноманітні види шкідливого програмного забезпечення, включаючи найновіші загрози.

Ми, як українська компанія, вважаємо своїм обов’язком підтримати співвітчизників у ці складні часи. Безпека в цифровому просторі сьогодні важлива як ніколи, і ми раді запропонувати надійний захист безкоштовно для всіх українців

Термін дії акції

Пропозиція діє з 1 травня по 1 липня 2025 року. Не пропустіть можливість отримати професійний захист від вірусів та шпигунських програм безкоштовно!

Завантажити Gridinsoft Anti-Malware

Турбуйтеся про свою цифрову безпеку разом з українськими розробниками!

Фішингова кампанія APT28 націлена на військових України

Експерти з кібербезпеки виявили нову фішингову кампанію, яку веде відома група хакерів APT28. Ця група пов’язується з ГРУ Росії та в останні роки активно займається кібершпигунством. Цього разу їх фішингова кампанія спрямована проти українських військових з метою крадіжки даних.

Коротко про APT28

Хакерська група APT28, також відома як Pawn Storm, Fancy Bear і BlueDelta існує щонайменше з 2004 року. Вони в основному зосереджуються на зборі розвідувальної інформації для російського уряду. Протягом років вони атакували різні цілі, включаючи американських політиків, організації та навіть ядерні об’єкти в США. Через високу професійність APT28 становить серйозну кіберзагрозу для своїх цілей. Останні атаки групи APT28 на військові структури України включають в себе прицільний фішинг (англ. spear phishing).

Фішингова кампанія APT28 атакує українських військових

Фішингова кампанія включає в себе розсилку електронних листів, що містять експлойти. Хакери маскують їх під розсилку військової інформації щодо ситуації в Україні. Лист містить посилання, при відкритті якого відбувається атака викрадення фрейму: користувачу пропонується увійти в систему через побічне вікно, викликане спеціальним скриптом.

APT28 проводить фішингові атаки
проти українських військовослужбовців

Облікові дані введені у таку форму одразу викрадаються хакерами. В подальшому, за допомогою доступу до цієї поштової скриньки, вони можуть отримати доступ і до інших ресурсів, які прив’язані до неї.

Втім, така тактика не є новою для APT28. Згідно з даними CERT-UA, один з використаних методів включає розсилку HTML-файлів, які імітують вебінтерфейси таких сервісів як UKR.NET та Yahoo.com, з метою крадіжки логінів та паролів через HTTP POST-запити. Ці дії включали ексфільтрацію даних через скомпрометовані пристрої.

Один із сценаріїв фішингової атаки:

  • Здійснюється розсилка фішингових листів, замасковані як повідомленнями від Команди реагування на кіберінциденти України (CERT-UA). Ці листи мали заголовок “Кібератака” та маскувалися під актуальні новини та інформацію щодо кібербезпеки. В листах містяться посилання, які ведуть на фішингові сторінки і сторінки з експлойтами.
  • Після того, як жертва відкриває таке посилання, сайт збирає інформацію про місцезнаходження та IP-адресу користувача. У випадку фішингової сторінки, користувачу пропонується ввести облікові дані до сервісу, під який така сторінка замаскована. Окрім цього, експлойти браузера могли бути використані для інфікування цільової системи.

Методи боротьби

Боротьба з такими атаками вимагає від українських військових та організацій постійної уваги до кібербезпеки, включаючи оновлення програмного забезпечення, навчання персоналу основам кібергігієни та співпрацю з міжнародними партнерами для обміну інформацією про загрози. Важливо повідомляти про підозрілі листи відповідальним службам кібербезпеки.

Кампанія SmokeLoader націлена на українські урядові та корпоративні структури

Нещодавна публікація ASEC описує нову кампанію розповсюдження бекдора SmokeLoader, спрямовану на урядові та громадські установи в Україні. Ця спроба кібершпигунства є черговим витком кібератак проти України. Злодії переважно використовують фішингові електронні листи, написані українською мовою, аби обманом змусити одержувачів відкрити вкладені архівні файли.

Коротко про бекдор SmokeLoader

SmokeLoader, також відомий як Dofoil або Smoke Bot, – це шкідливе програмне забезпечення, що належить до категорії бекдорів/лоадерів. Його основне призначення – надання віддаленого доступу до системи та завантаження додаткового шкідливого ПЗ. Оперуючи на надзвичайно низькому рівні, SmokeLoader має можливість запускати інші шкідники майже у будь-якій системі, не наражаючись на ризик бути виявленим. Тим не менш, як показує дана кампанія, його можливості як бекдора є не менш гнучкими та корисними для зловмисників.

Атаки, які використовують SmokeLoader, часто характеризуються високим ступенем складності. SmokeLoader часто змінює свій цифровий підпис, щоб уникнути ідентифікації антивірусними програмами. Крім того, він використовує передові методи маскування коду, що робить його аналіз і виявлення складним завданням для антивірусного програмного забезпечення. Після попадання в систему він може завантажувати та встановлювати такі шкідливі програми, як клавіатурні шпигуни, модулі для викрадення даних та різні штами вірусів.

Механізм атаки

Злодії використовують ретельно створені фішингові листи українською мовою, щоб заманити в пастку жертву. Такий імейл надзвичайно легко зплутати з рутинною розсилкою, з якою зтикається більшість працівників великих підприємств. Ці листи можуть містити текст, що закликає отримувача відкрити вкладення або перейти за посиланням.

Шкідливие вкладення
Приклад фішингового листа з шкідливим вкладенням

Окрім тексту, вони містять вкладення у вигляді архівованих файлів (зазвичай, ZIP або RAR), які містять шкідливе програмне забезпечення. Назва файлу зазвичай маскується під безпечний документ, наприклад, PDF. Вкладення можуть містити більше одного рівня архіву, приховуючи справжній шкідливий файл. Наприклад, ZIP-файл може містити ще один архів, який, у свою чергу, містить виконуваний файл у форматі SFX.

Механізм атаки SmokeLoader

Коли користувач розпаковує файли та запускає виконуваний файл, активується шкідливий код. В цьому випадку SmokeLoader може ініціювати завантаження та встановлення додаткових шкідливих модулів. Після активації, SmokeLoader з’єднується з сервером C&C для отримання інструкцій та додаткового шкідливого ПЗ. Завантажене шкідливе ПЗ може виконувати різноманітні дії, включаючи крадіжку даних, шпигунство, шифрування файлів для викупу (рансомваре) та інші зловмисні дії.

Реакція держави

CERT-UA – українська урядова команда реагування на комп’ютерні надзвичайні події – попереджає про активізацію цієї кампанії, особливо націленої на фінансовий сектор. Кампанія UAC-0006 демонструє деякі зміни в тактиці порівняно з попередніми ітераціями, використовуючи різні методи доставки та потенційно включаючи додаткові інструменти.

Поради організаціям

Організації, особливо в таких важливих секторах, як уряд і критична інфраструктура, повинні зберігати пильність і впроваджувати надійні заходи кібербезпеки.

  • Не відкривайте електронні листи, посилання або вкладення від невідомих або підозрілих джерел. Фішингові атаки часто виглядають як листи від законних компаній або осіб.
  • Переконайтеся, що електронна пошта відправника відповідає офіційній адресі компанії. Фішери часто використовують адреси, які виглядають подібно до справжніх, але містять дрібні помилки або зміни.
  • Не натискайте на посилання у сумнівних електронних листах. Наведіть курсор на посилання, щоб побачити, куди воно веде, перш ніж натискати.
  • Регулярно оновлюйте вашу антивірусну програму та інше програмне забезпечення, включаючи операційні системи та браузери, щоб захистити себе від відомих вразливостей.

UAC-0099 атакують Українські підприємства використовуючи вірус Lonepage

Кібервійна України з Росією триває, оскільки угруповання UAC-0099 посилює свою кампанію кібершпигунства проти українських підприємств. Використовуючи серйозну вразливість у популярному програмному забезпеченні WinRAR, група організовує складні атаки для розгортання шкідливого програмного забезпечення Lonepage, що базується на VBS і здатне віддалено виконувати команди та викрадати дані.

UAC-0099 використовують вразливість в WinRar

У більшості останніх атак UAC-0099 зосередився на використанні вразливості WinRAR (CVE-2023-38831, оцінка CVSS: 7.8), що свідчить про складний підхід до кібератак. Ця вразливість WinRAR, широко використовуваного інструменту для стиснення файлів, дозволяє зловмисникам впроваджувати шкідливий код в системи, які нічого не підозрюють. Експлойт передбачає використання підроблених архівів, що саморозпаковуються (SFX), і спеціально створених ZIP-файлів, призначених для обходу традиційних заходів безпеки і доставки шкідливого програмного забезпечення Lonepage безпосередньо в серце цільової системи.

Вектори атаки через WinRAR:

  1. Архіви, що саморозпаковуються: Зловмисники поширюють SFX-файли, які містять шкідливі ярлики LNK, замасковані під звичайні документи DOCX. Ці файли, використовуючи знайомі іконки, такі як Microsoft WordPad, спонукають жертв до ненавмисного запуску шкідливих скриптів PowerShell, які встановлюють Lonepage.
  2. Маніпуляції з ZIP-файлами: UAC-0099 також використовує ZIP-архіви, спеціально створені для використання вразливості WinRAR. Ці файли розроблені так, щоб запускати вразливість, яка через низку недосконалостей у програмі дозволяє виконання довільного коду.

Вразливості в WinRAR які використовує Lonepage
Ланцюг вразливості в WinRAR

Хто такі UAC-0099?

Угруповання UAC-0099, вперше виявлене українською командою реагування на кіберінциденти CERT-UA у червні 2023 року, передусім націлене на українських робітників, які працюють у міжнародних компаніях. Їх тактика, хоч і не є інноваційною, виявилася ефективною для компрометації критично важливої інформації з широкого кола державних організацій та медіа-структур. Нещодавній аналіз Deep Instinct виявив тривожну тенденцію: постійний фокус групи на шпигунстві, що ставить під загрозу не лише організації, а й окремих осіб, які в них працюють.

Що таке Lonepage?

Lonepage – це бекдор, що використовується UAC-0099 у кампаніях кібершпигунства. Він призначений для прихованого проникнення в цільові системи та встановлення зв’язку з командно-контрольним сервером (C2). Після встановлення Lonepage може отримувати та виконувати подальші шкідливі інструкції з цього сервера.

Можливості Lonepage включають розгортання додаткового корисного навантаження, такого як клавіатурні шпигуни, викрадачі даних та інструменти для створення знімків екрана. Універсальність і здатність адаптуватися до різних середовищ роблять цього шкідника значною загрозою, здатною непомітно отримувати конфіденційну інформацію та здійснювати довготривале спостереження за скомпрометованими системами.

Рекомендації та пом’якшення наслідків

Оскільки зловмисники продовжують вдосконалювати свою тактику, організаціям, особливо тим, що мають зв’язки з Україною, вкрай важливо випереджати ці загрози за допомогою ефективних практик безпеки, безперервного навчання та надійного технологічного захисту. Боротьба з кіберзлочинністю триває, і обізнаність є першим кроком до захисту нашого цифрового майбутнього.

Ось кілька порад:

  • Переконайтеся, що все програмне забезпечення, особливо широко поширені програми, такі як WinRAR, мають найновіші виправлення безпеки.
  • Проводьте регулярні тренінги для співробітників, щоб навчити їх розпізнавати спроби фішингу та підозрілі додатки до електронних листів.
  • Впроваджуйте передові рішення з безпеки, включаючи брандмауери, антивірусні програми та системи виявлення вторгнень.
  • Виконуйте регулярний аналіз системи безпеки та постійно відстежуйте мережевий трафік на наявність ознак незвичайної активності.

Київстар, найбільший оператор мобільного зв’язку в Україні, зазнав хакерської атаки

У вівторок, 12 грудня 2023 року, найбільший український мобільний оператор “Київстар” зазнав руйнування мережевої інфраструктури. Це сталося в результаті хакерської атаки, яку, найімовірніше, здійснили російські зловмисники.

Оскільки у перший день не було нічого, окрім спекуляцій та припущень, я вирішила відкласти написання цього посту, щоб зібрати більше інформації щодо ситуації. Сьогодні з’явилися деякі факти, які дозволяють мені зробити всебічний аналіз справи.

“Київстар” хакнуто – що відомо наразі?

Рано вранці 12 грудня перестали працювати усі сервіси “Київстар”. Оскільки компанія працює не лише в сегменті мобільного зв’язку, але й надає послуги домашнього інтернету та зв’язку для бізнесу, користувачі і цих послуг мали проблеми. Функція “національний роумінг”, яка дозволяє перемикатися між операторами з певними обмеженнями, теж не працювала, що означало, що структура мережі серйозно порушена.

Близько 12:00 з’явилися перші офіційні коментарі від компанії. Вони заявили про кібератаку, яка порушила роботу їхніх сервісів, і спрогнозували досить тривалий процес відновлення. У подальших заявах уточнювалося, що орієнтовний час відновлення основних сервісів – не раніше 13 грудня.

Допис у Twitter
Допис компанії у Twitter щодо ситуації

До вечора того ж дня подробиць було небагато. Хоча деякі аналітики намагалися робити висновки, вони були здебільшого розмиті і дуже приблизні. Деякі джерела також припускали, що “Київстар” зазнав перебоїв через DDoS-атаку. Але скоріш за все, це була просто плутанина через одночасний запуск DDoS-атаки на Monobank. Тим часом, до кінця дня компанії вдалося відновити частину своїх послуг, зокрема, домашній інтернет.

Вранці 13 грудня 2023 року почали з’являтися деякі факти та ще більше чуток. Серед останніх найяскравішою, що пробігла усіма новостними пабліками, була заява про відповідальність від раніше невідомого угрупування “Солнцепек”. Банда опублікувала свою заяву разом зі скріншотами того, що за їх твердженнями є фото елементів зламаної мережі. Тим не менш, достовірність як заяви, так і скріншотів є дуже сумнівною, оскільки ніхто раніше не чув про цю групу, а на цих скріншотах немає жодних деталей, які хоч якось би натякали, що мають відношення до Київстару.

Київстар зламано
Один із скріншотів, поширений хакерами групи Солнцепёк у якості доказу зламу

Непередбачувані наслідки

Оскільки “Київстар” є найбільшим оператором мобільного зв’язку в Україні, відключення спричинило очевидні проблеми для понад 24 мільйонів користувачів. Враховуючи, що населення країни складає близько 40 мільйонів, відключення певною мірою торкнулося кожного другого громадянина. Це, безумовно, показало, наскільки сильно люди залежать від технологій у наш час, але деякі проблеми, спричинені цим інцидентом не були настільки очевидними.

Український телеком-ринок статистика
Статистика українського телекомунікаційного ринку. Джерело: Telegeography

Наприклад, сигнали повітряної тривоги – вкрай необхідна річ у країні, що воює – залежала від мережі мобільного зв’язку “Київстар”. Як наслідок, багато міст по всій країні не чули сигналів повітряної тривоги. Навіть онлайн-мапа повітряної тривоги не могла працювати належним чином. Це особливо прикро, оскільки ракетні удари та удари БПЛА відбуваються щодня.

Однак, була і ложка меду у бочці дьогтю – у російських окупантів, які знаходяться на окупованих територіях Херсонської та Запорізької областей, також виникли проблеми з мобільним зв’язком. Оскільки загарбники використовували крадені SIM-картки українських операторів, їхні телефони перестали працювати. Така собі розплата за вкрадені сім-картки.

Київстар не працює у окупантів
Окупанти скаржаться, що теж постраждали від атаки на Київстар

Злам Київстару – хто винен?

Що ж, відкинувши всі припущення, давайте розберемося, що саме сталося, і з’ясуємо, хто несе відповідальність за злом. Характер руйнувань і те, як відбувається відновлення, дозволяє припустити, що хакерам вдалося закріпитися у більшості інфраструктурних елементів корпоративної мережі. Далі вони знищили все, до чого змогли дотягнутися. Це не було просто “DROP DATABASE”, як дехто припускав раніше – бо в такому випадку відновлення не зайняло б стільки часу. Більше того, представники “Київстар” стверджують, що вони змушені відновлювати мережу “крок за кроком”.

Сервіси Київстар недоступні
Статистика доступності мережі “Київстар”. Джерело: NetBlocks

Скоріш за все виконавцем є одне з російських APT угрупувань. Хоча поки що явних підтверджень тому немає, але зламувати українські компанії з метою чистого вандалізму, комусь окрім росіян наразі немає зиску. Хоча заяви безіменної хакерської групи не є переконливими, національність хакерів сумнівів не викликає.

Щодо самого оператора, то на “Київстарі” лежить велика відповідальність. Наявність такої кількості користувачів створює значну відповідальність не лише в питанні доступності послуг, але й безпеки даних. Адреси, паспортні дані, номери телефонів, електронні адреси – все це було успішно злито. Халепа для країни в мирний час, злочинна недбалість для країни в стані війни.

Якщо скріншоти, якими поділилася так звана група “Солнцепек”, справжні, все може бути набагато гірше. Аналітик під ніком Sean Townsend ділиться своїми міркуваннями щодо того, про що йдеться на скріншотах. Спойлер – безпеки могло взагалі не бути.

Допис Sean Townsend Facebook

Переклад
Визнаю, я помилявся, це все одно була одна з найдурніших атак в історії хакерства та військової справи. Не варто недооцінювати ворога, росіяни завжди готові зробити щось подібне, нехтуючи будь-якими стратегічними перевагами заради миттєвого тактичного успіху. З іншого боку, якщо скріншоти справжні, то в Київстарі все влаштовано точно так само, як і в будь-якому іншому пострадянському магазині, тобто безпека непогана або дуже погана, але у мене її просто немає і ніколи не було.

Оновлено 13.12.2023 (23:00 по Києву)

Ввечері 13 грудня президент компанії Олександр Комаров в ефірі телемарафону заявив що “Київстар” зламували через обліковий запис одного зі співробітників.

Треба визнати, що ця атака пробила наш захист. Це сталося, тому що було скомпрометовано обліковий пул, скомпрометовано обліковий запис когось зі співробітників і противник зміг потрапити всередину інфраструктури компанії. Триває слідство

Чи в небезпеці інші компанії?

Який висновок можна зробити з цієї ситуації? Це те, що всі українські компанії повинні бути готові протидіяти таким атакам. Це стосується не тільки українських компаній – наразі російські хакери не мають жодних обмежень в атаках на країни, які є “недружніми” для Росії. Оскільки хакери в таких атаках здебільшого мають на меті лише вандалізм і не намагаються монетизувати свою роботу, наслідки можуть бути швидкими і незворотними. Надійна, добре продумана система безпеки має бути обов’язковою для всіх компаній.

[ads]

LitterDrifter – російський USB-хробак, націлений на українські організації

USB-хробак LitterDrifter тісно пов’язаний із сумнозвісною групою “Gamaredon”, яка походить з Росії. Він націлений на українські організації. Це ще один інструмент у арсеналі російсього державного кібершпигунства. Це не лише демонструє адаптивність та інноваційність “Гамаредона”, але й піднімає питання про потенційні геополітичні наслідки цієї новітньої кіберзброї.

Хто такі Gamaredon?

Служба безпеки України (СБУ) пов’язала співробітників “Гамаредона” з Федеральною службою безпеки Росії (ФСБ), що додає діяльності групи геополітичного характеру. ФСБ, відповідальна за контррозвідку, боротьбу з тероризмом і військовий контроль, проливає світло на стратегічний і спонсорований державою характер операцій “Гамаредона”. Незважаючи на постійно змінний характер цілей, інфраструктура Gamaredon демонструє стійкі закономірності, що підкреслює необхідність ретельної перевірки з боку експертів з кібербезпеки.

LitterDrifter – Хробак у 2023?

Один з новітніх інструментів “Гамаредона” – черв’як LitterDrifter, що розповсюджується через USB накопичувачі. Це шкідливе програмне забезпечення, написане на VBS, демонструє адаптивність та інноваційність “Гамаредона”. Незважаючи на застарілий номінальний тип шкідника, він містить досить багато функцій, які необхідні в сучасних кібератаках.

Як частина інфраструктури APT (advanced persistent threat), LitterDrifter вносить глобальний аспект в діяльність “Гамаредона”. Окрім запланованих цілей в Україні, цей черв’як залишив по собі потенційні інфекції в таких країнах, як США, В’єтнам, Чилі, Польща, Німеччина і навіть у Гонконгу. Глобальне поширення LitterDrifter збільшує загальний потенціал загрози для кібератак світового масштабу.

Глобальне поширення LitterDrifter

Основна функціональність черв’яка LitterDrifter полягає в тому, що він є інструментом віддаленого доступу. Іншими словами, це бекдор з можливостями саморозповсюдження, подібними до тих, які були притаманні вірусам-хробакам. Він функціонує як прихована несанкціонована точка доступу в комп’ютерній системі, програмному забезпеченні або мережі, яка дозволяє отримати доступ до цільового середовища. У кібератаках бекдори здебільшого діють як інструменти початкового доступу та розвідки, які потім “відкривають двері” для подальшого проникнення шкідливого програмного забезпечення.

Діяльність Гамаредона проти України

Група “Гамаредон” проводить тривалу та цілеспрямовану кампанію кібершпигунства проти України та її структур. До її складу входять військові, неурядові організації, судові, правоохоронні та неприбуткові установи. Активність групи вперше зафіксована щонайменше у 2013 році. Група, яку підозрюють у зв’язках з російським кібершпигунством, послідовно зосереджується на проникненні в українські установи. Про це свідчить вибір україномовних приманок та основних цілей у регіоні.

LitterDrifter ще один інструмент, який використовує ця група у своїх різноманітних кіберопераціях. Як виявили дослідники, що здійснюють постійний моніторинг та аналіз, Gamaredon використовує LitterDrifter разом з іншими інструментами та шкідливим програмним забезпеченням для досягнення своїх цілей. Це ще більше зміцнило статус угруповання як APT, сконцентрованої на перешкоджанні інтересам України та її союзників.

Як захиститися від LitterDrifter?

У міру того, як LitterDrifter демонструє свій глобальний вплив, з’являється очевидний стимул до об’єднаного посилення глобального захисту у кіберпросторі. Здатність черв’яка долати кордони підкреслює актуальність міжнародної співпраці у боротьбі з кіберзагрозами та їх пом’якшенні.

Захист від таких загроз, як LitterDrifter, вимагає поєднання проактивних практик кібербезпеки та пильності. Ось кілька рекомендацій, які допоможуть посилити ваш захист:

  • Будьте обережні, підключаючи USB-накопичувачі до комп’ютера, особливо якщо вони з невідомих або ненадійних джерел. Використовуйте USB-накопичувачі, які мають режим “тільки для читання”, щоб запобігти несанкціонованому запису.
  • Регулярно створюйте резервні копії важливих даних і зберігайте їх у безпечному місці. У разі атаки зловмисників наявність останніх резервних копій допоможе вам відновити систему без сплати викупу.
  • Дотримуйтесь найкращих правил безпеки, таких як використання надійних і унікальних паролів, двофакторна автентифікація та обмеження привілеїв користувачів. Ці заходи можуть створити додаткові рівні захисту від різних кіберзагроз.
  • Слідкуйте за останніми новинами про загрози та слабкі місця у сфері кібербезпеки. Обізнаність у сфері загроз, що постійно змінюється, дозволить вам відповідно реагувати на них і адаптувати свої заходи безпеки.

Російські хакери Sandworm атакували українську енергоінфраструктуру на тлі ракетних ударів

Компанія Mandiant розкрила деякі подробиці про кібератаку на енергосистему України, яку організувала російська хакерська група Sandworm. Ця атака посприяла на відключення електроенергії на електричній підстанції в Україні в жовтні 2022 року.

Російські хакери Sandworm спричинили відключення електроенергії в Україні на тлі ракетних ударів

Як виявилося, ракетні обстріли енергетичної інфраструктури – не єдине, що залишає нас з вами без електроживлення. За даними експертів з кібербезпеки, російські хакери атакували системи управління енергетичною інфраструктурою України за кілька днів до ракетних обстрілів. Ці атаки призвели до того, що системи управління були дестабілізовані, а отже менш керовані у випадку надзвичайних ситуацій.

Одна з таких груп – російська хакерська група Sandworm, чий спосіб дій полягав у використанні методів оперативної технології (OT). Це дозволило зловмисникам маніпулювати автоматичними вимикачами підстанції-цілі, що призводило до незапланованого відключення електроенергії. Саме цей стратегічний крок збігся з серією масованих ракетних ударів по об’єктах критичної інфраструктури по всій Україні. Дослідники з Mandiant підкреслюють, що атака мала двоетапний характер. Пізніше, Sandworm розгорнув новий варіант шкідливого програмного забезпечення CaddyWiper в ІТ-середовищі цільового об’єкта інфраструктури.

Атаки російських хакерів на українську енергосистему

Кібератаки на українську енергосистему є серйозною загрозою для національної безпеки країни. Одна з найбільш відомих кібер атак на українську енергосистему відбулася 23 грудня 2015 року. У цій атаці було використане шкідливе ПЗ BlackEnergy, яке було розроблене тією ж групою Sandworm і потрапило у цільові системи за допомогою соціальної інженерії. Внаслідок цієї атаки було відключено 30 підстанцій у Івано-Франківській області. Без світла залишилися близько 230 тисяч споживачів. Відновлення електропостачання тривало близько шести годин.

Наступна серйозна атака цього угрупування відбулася вже під час повномасштабного вторгнення – у жовтні 2022 року. Цей інцидент є частиною наполегливих зусиль Sandworm, спрямованих на виведення з ладу та компрометацію української енергосистеми. У попередніх атаках угруповання використовувало різні шкідливі програми, в тому числі Industroyer. Вибір нового варіанту CaddyWiper для цієї останньої атаки свідчить про те, що тактика Sandworm еволюціонує та адаптується.

Хронологія атаки 2022 року

Початковий вектор цієї кібер-фізичної атаки залишається незрозумілим, але вважається, що використання методів LotL прискорило її виконання, мінімізувавши час і ресурси, необхідні для успішної реалізації. Вторгнення відбулося приблизно в червні 2022 року, коли Sandworm отримав доступ до середовища операційних технологій (ОТ) через гіпервізор, на якому був розміщений екземпляр системи диспетчерського управління та збору даних (SCADA) для підстанції-жертви.

10 жовтня 2022 року Sandworm використав файл образу оптичного диска (ISO) для запуску шкідливого ПЗ, здатного вимкнути підстанції, тим самим спричинивши незаплановане відключення електроенергії. Через два дні після події, використовуючи OT група розгорнула новий варіант CaddyWiper в ІТ-середовищі жертви, потенційно спрямований на подальші перебої в роботі та вилучення артефактів для судової експертизи. Складності інциденту додає час проведення атаки, який тісно пов’язаний з початком скоординованих ракетних ударів по об’єктах критичної інфраструктури в багатьох містах України.

Схема зараження пыдстанції
Як выдбувалось зараження підстанціі

Атака Living off the land

Living off the land (LOTL, буквально “той, що живе поза суходолом”) – це назва різновиду безфайлового шкідливого програмного забезпечення та супутньої йому техніки кібератаки LOLbins. У цьому методі кіберзлочинець використовує саморобні інструменти та нешкідливі програми в системі жертви для проведення атаки. LOTL-атаки відрізняються від традиційних атак шкідливих програм відсутністю будь-якого сліду на дисках цільової системи: шкідник зберігається і виконується у оперативній пам’яті системи.

Для проведення атаки зловмисник використовує вже наявні в середовищі інструменти, такі як PowerShell, Windows Management Instrumentation (WMI) або інструмент для зламу системи аутентифікації Mimikatz. Такі атаки складніше виявити, оскільки хакер не використовує типові для кібератак види шкідливого ПЗ, і не залишає слідів на диску. Це ускладнює пошук відомих скриптів або файлів шкідливого програмного забезпечення традиційними засобами безпеки. Таким чином, хакер може залишатися непоміченим у середовищі жертви тижнями, місяцями або навіть роками через таку недосконалість в інструментах безпеки.

Наслідки атаки та їх вирішення

Наразі Mandiant не розголошує інформацію про об’єкт, на який була спрямована атака, тривалість відключення електроенергії та масштаби впливу на місцеве населення. Однак експерти підкреслили безпосередню загрозу цієї атаки, особливо для українських об’єктів критичної інфраструктури, що використовують систему диспетчерського управління MicroSCADA.

Компанія закликала власників активів по всьому світу, враховуючи активну діяльність Sandworm та широке розповсюдження продуктів MicroSCADA, вжити проактивних заходів для пом’якшення своїх тактик, методів та процедур, спрямованих проти ІТ та OT систем. Кібератака Sandworm в Україні слугує суворим нагадуванням про еволюцію кіберзагроз та нагальну потребу в глобальній пильності та проактивних заходах з кібербезпеки.

Шахрайство у Інстаграм: Підробки та Фейкові Онлайн-Магазини

У наш час соціальні мережі, такі як Instagram, стали невід’ємною частиною нашого повсякденного життя. Вони не тільки надають можливість спілкування, а й стали платформою для реклами різноманітних товарів і послуг. Однак, серед усього розмаїття реклами, часто можна натрапити на шахрайство у Інстаграм, магазини, що пропонують товари з величезними знижками. Сьогодні ми розглянемо ключові ознаки таких магазинів, а також способи, як уберегти себе від шахрайства.

Шахрайські магазини наповнюють Інстаграм

Як активні користувачі Інстаграму, всі ми знаємо, як дратує реклама через кожні 1-2 пости або сторіс. Поки когось ця реклама дратує, хтось на цьому заробляє, і не завжди чесно. Наприклад, колись було модно замовляти товари на AliExpress і продавати в Україні трохи дорожче. Нині до цієї моди долучилися такі погані звички як задирати ціну в 10 разів, писати неправдивий опис товару (а інколи писати відверту єресь) та використовувати соціальну інженерію.

Шахрайська реклама в Інстаграм
Приклад реклами в Інстаграм

Оскільки зараз створити візуально гарний сайт не є проблемою, кмітливі манімейкери створюють сайти, на яких продають корисні товари для дому. Іноді це може бути односторінковий сайт, присвячений одному певному товару – далі ми розглянемо один із таких детальніше. Хоча ці сайти можуть відрізнятися, у них є деякі спільні риси, знаючи які ви зможете їх розпізнати, а отже уникнути неприємностей. Важливе уточнення – уся ця інформація поширюється на будь-яку рекламу, не лише в Інстаграм.

Ознаки шахрайського магазину

Соціальна інженерія

Перше і найголовніше, чим подібні магазини заманюють покупців, це великі знижки в 30-70%. Взагалі знижки – це нормально, проте у звичайних магазинах вони коливаються від 3 до 15% і лише інколи бувають понад 20%. Встановлювати дисконт у 50-60-70%, торгуючи собі у збуток, не буде жоден продавець.

Наступне, чим сайт привертає увагу, це таймер зворотного відліку, після закінчення якого ця “акція” закінчиться. Іноді він може супроводжуватися дописом що акційних товарів зі знижкою залишилося всього кілька штук. Це все робиться з однією метою: утримати потенційного покупця на сайті та змусити його купити товар. При цьому кнопка “Купити зараз” з’являється через кожні кілька елементів на сайті.

Таймери і знижки
Таймери та знижки – класичний набір шахрайського сайту

Відгуки на цих сайтах заслуговують окремої уваги. Незалежно від того, що продають, відгуки будуть хвалебні, всі як один. Шахраї явно намагаються надати сайту вигляду справжнього додавши відгуки. Деякі з них навіть містять фото товару, але результат виглядає щонайменше непереконливо. А від розповідей про “це допомогло мені, моїй бабусі та сусідам” у коментарях до зубної щітки можна добре посміятися.

Фейкові відгуки
Завжди позитивні відгуки – запорука успішної торгівлі. Принаймі, так вважають ці продавці.

Шаблонна структура сайту

Це були найбільш типові ознаки, тепер перейдемо до менш очевидних. Якщо розглянути всі ці вебсайти, які наповнили Інстаграм, можна помітити таку річ. Усі вони зроблені за одним шаблоном мобільного веб сайту. Вони можуть відрізнятися схемою кольорів, дизайном елементів, товарами, але їхня структура завжди однакова:

  • фото/відео товару
  • таймер і напис “залишилося хх товарів зі знижкою”
  • дві ціни та знижка в 30-70%
  • форма, що пропонує ввести ваше ім’я і номер телефону, і кнопка “замовити”
  • опис товару
  • кнопка “купити зараз” і напис “залишилося хх товарів зі знижкою”
  • характеристики товару
  • ще одна кнопка “купити зараз” і напис “залишилося хх товарів зі знижкою”
  • відгуки покупців
  • ще фото, таймер і ціна, а також форма замовлення і кнопка “купити зараз”
  • в самому низу сторінки контактна інформація.

Послідовність елементів на сайті може відрізнятись, але вони завжди присутні та всім виглядом спонукають користувача купити товар якомога швидше. Крім того, є ще одна особливість: оскільки всі ці сайти створюються під мобільні пристрої, у них відсутня десктопна версія. Тож, навіть на ПК вони виглядають як на телефоні – вузька смуга контенту по центру екрана і величезні білі поля по краях. До того ж якщо вбити в Google номер телефону, який вказано внизу сторінки, у результатах відобразиться ще купа подібних веб сайтів. Який талановитий і багатоспрямований бізнесмен, виходить.

Шахрайські сайти скріншоти
Такі різні, але такі схожі

Незрозумілий опис товару

Ще однією особливістю шахрайських інтернет-магазинів є вкрай розмита ідентифікація моделі товару. У деяких випадках модель взагалі не вказують. Причина проста – вам намагаються продати низькопробну підробку, іноді під виглядом оригіналу. Крім того, нерідко на цих сайтах фото та опис взято від оригінального товару, а під час отримання виявляється, що це зовсім інший товар.

Підозрілий URL і зони доменних імен

Як і будь-яке шахрайство, ці інтернет-магазини не про довгострокове використання. Вони можуть періодично змінювати адреси та вміст сторінки. Наприклад, сторінка, на якій вчора продавався робот пилосмок, сьогодні продає стайлер для волосся. Оскільки зазвичай адреси таких сайтів містять випадкові слова, у них немає прив’язки до конкретного товару. Зону доменних імен також обирають із міркувань “дешевше”: найчастіше це .top, .fun, .site, .xyz, і лише іноді – .ua або .com.

Короткий термін активності

Якому сайту ми схильні більше довіряти – тому, що лише вчора зареєстрований, чи тому, який уже 10 років у мережі? Питання риторичне. Отож за допомогою будь-якого сервісу перевірки інформації про сайт, можна побачити дані про дату реєстрації домену та іноді – дані про власника. Шахрайські сайти рідко живуть довше 2-3 тижнів, тому велика ймовірність того, що ви побачите саме такі терміни.

Крім сервісів для перевірки сайтів, пропонуємо скористатися нашим безкоштовним сервісом GridinSoft Online Domain Scanner. Він не тільки надасть вичерпну інформацію про сайт, а й винесе свій вердикт щодо його надійності.

Детальний розбір

Ми не просто так в попередньому пункті згадали робот пилосмок і стайлер. Спочатку, ми хотіли розібрати інтернет-магазин, який продавав робот-пилосос за 699 грн. Однак, на момент написання цієї статті за цією адресою вже знаходилася інша сторінка, на якій продається стайлер для волосся. Але так навіть на краще – маємо еталонний приклад шахрайського інтернет-магазину.

Скріншот з стайлером

Хоча тут немає таймера і деяких вищеописаних елементів, ми маємо за що зачепитися. Величезна знижка, подвійна ціна, коментарі та кнопка “купити зі знижкою”, після натискання якої з’являється модальне вікно, що пропонує ввести ім’я, прізвище, адресу доставки та номер телефону. Вже непоганий улов інформації для перепродажу її рекламодавцям, чи не так?

Форма зворотного зв'язку

Далі найцікавіше: переглянувши всю сторінку, зрозуміти що це за модель так і не вдалося. Такий трюк робиться, щоб ускладнити пошук цього товару в інтернеті. Однак, пошук за картинкою все ж показав, що це за товар і скільки він коштує на інших сайтах. Отож на інших майданчиках цей товар коштує ще дешевше.

Скріншот на Prom.ua де цей товар коштує 382 грн

Ба більше, на розетці ми можемо подивитися реальні відгуки та фото товару. До речі, відгуки сильно відрізняються від тих, що є на сайті. І це не дивно, адже це найдешевша копія Dyson Airwrap. Вартість оригіналу – аж ніяк не 500 грн, а від 15000 грн. І це тільки один з багатьох прикладів, коли під виглядом якісного товару користувачеві намагаються продати підробку дуже низької якості.

Порівняння відгуків
Зверху фейкові відгуки на шахрайському сайті, знизу – від тих, хто дійсно купив цей товар

Ризики пов’язані з шахрайськими інтернет-магазинами

Перше, чим ви ризикуєте, купуючи в такому магазині – це розголошення ваших персональних даних. Такі сайти працюють за схемою “залиште дані, ми вам передзвонимо”. Тобто, вам необхідно залишити ім’я прізвище та номер телефону, що вже є непоганим уловом разом з інформацією про товар, яким ви зацікавилися. Як мінімум, таргетована реклама і спам дзвінки з пропозиціями на кшталт “купи слона” вийдуть на новий рівень.

Наступний ризик – це фінансові втрати. Можливо вам і здається, що ви заощадили, але у шахраїв зовсім інші плани. Отримати підробку замість обіцяного оригінального товару – ще не найгірший варіант: у переважній кількості подібних скамів шахраї беруть передплату, після чого зникають. Іноді вони можуть відправити вам номер накладної в службі доставки, але не дивуйтеся, якщо в коробці буде навіть не підробка, а жменя щебеню.

Що далі?

Хоча Meta Inc запевняє, що займається боротьбою з шахрайськими оголошеннями, ми спостерігаємо зворотну тенденцію. Таких оголошень стає дедалі більше, і це негативно впливає на чесних продавців, які просто хочуть прорекламувати свій товар через Інстаграм. Однак заради справедливості, варто зазначити, що деякі рекламні оголошення дійсно рекламують легітимні товари за адекватними цінами. Однак, на тлі рясних фейкових оголошень вони втрачають будь-який сенс, оскільки користувачі за замовчуванням не довіряють рекламним оголошенням. Це було особливо помітно після минулої хвилі фейкових розпродажів павербанків Xiaomi, в яких замість акумуляторів були “банки” з піском.

Чи вся реклама в інстаграмі є шахрайською? Ні. Чи варто довіряти рекламним оголошенням про продаж товарів в інстаграмі? Також ні. Чи варто купувати щось через них? Скоріше ні. То ж на кого розрахована вся ця схема? А розрахована вона на довірливих інтернет-користувачів, а також тих, хто не дуже розбирається в цьому і ведеться на гучні заяви про космічні знижки. Однак, варто сказати кілька слів про користь реклами в Instagram. Наприклад, багато майстрів ручної роботи таким чином рекламують свою продукцію. Безпечна реклама відрізняється від шахрайської тим, що вона приводить на сторінку продавця в Інстаграм. Тобто під час переходу за такими посиланнями користувач не залишає соц. мережу. Хоча і тут є виключення, наприклад великі магазини теж можуть іноді рекламуватися таким чином. Крім того, багато притулків у такий спосіб надають розголосу своїм діям, і це допомагає їм збирати гроші на лікування/перетримку тварин.

Доброякісна реклама
Так виглядає реклама офіційного магазину

У будь-якому разі, щоб уникнути подібних маніпуляцій, важливо зберігати голову холодною і переглядати додаткову інформацію перед здійсненням купівлі. Якщо вас зацікавив товар у незнайомому магазині, проведіть невеличке дослідження, порівняйте ціни, ознайомтесь з репутацією магазину і прочитайте незалежні відгуки. Це допоможе вам визначити надійність магазину. Будьте пильними та не піддавайтесь на ілюзію невідкладності. Будь-яка купівля має бути добре обдуманою і ґрунтуватися на вашому реальному інтересі та потребах. Нижче ми зібрали перелік шахрайських інтернет-магазинів, з якими ви можете ознайомитися:

  • https://cleaner.coolgoods.com.ua/
  • https://p-nabir.bbuy.com.ua/
  • https://kitchen-shop.bellmax.com.ua/Rainmulti/
  • https://nestores.com.ua/
  • https://beq.pulosos.com.ua/
  • https://bearpost.in.ua/
  • https://www.rutorg.org.ua/
  • https://masajore.rutorg.org.ua/
  • https://shlange.rutorg.org.ua/
  • https://powermast.in.ua/
  • https://betorgan.powermast.in.ua/
  • https://vana-org.powermast.in.ua/
  • https://veh-reser.powermast.in.ua/
  • https://van-kov.powermast.in.ua/
  • https://bestops.in.ua/
  • https://opolask.bestops.in.ua/
  • https://robbek.in.ua/
  • https://penas.robbek.in.ua/
  • https://britvas.robbek.in.ua/
  • https://chainpilka.robbek.in.ua/
  • https://mech-varen.robbek.in.ua/
  • https://charging.dp.ua/
  • https://airpro.bs-market.store/
  • https://wd1001.plantoship.store/
  • https://vushka.mark2.store/
  • https://energy.tar-shop.space/
  • https://ch-pil.tempostok.store/
  • https://polovone.tempostok.store/
  • https://tempostok.store/
  • https://respot.store/
  • https://niti.manca.store/
  • https://motuzka.respot.store/
  • https://tagred.hardwarehub.store/
  • http://ever.newmead.store/
  • https://nano-tape3.family-shop.site/
  • https://led-lamp-new.xewino.site/
  • https://maslyanobigriv.superbuy.click/
  • https://shopping-store.online/
  • https://bobbytec-pfh-103.online/
  • https://spot.reikon.shop/
  • https://shower-f.space/
  • https://www.tosite.space/
  • http://column.fun/
  • http://pylosos29.demostore.fun/
  • https://nabir1.supercina.fun/
  • https://ultraviolet-electric-shoe-dryer.ilikegoods.pro/ua/1/
  • https://megazona.shop/products/mijka-dlya-avto/
  • https://modno-ua.shop/yalunka-xmas-tree/
  • https://elitshop.store/pilosos-gift-5/
  • https://good-box.store/wimpex-2000-17/