Вирус в украине хакеры




Когда в середине декабря прошлого года появились первые сообщения о зараженных новым видом коронавируса, люди по всему миру с интересом обсуждали его предположительный источник распространения — стихийный рынок в китайском городе Ухань, постоянными покупателями которого вполне могли бы стать колдуньи из детских сказок, снующие мимо лавок в поисках ингредиентов для волшебного зелья. На оптовом рынке животных и морепродуктов можно было найти любую экзотику: жареных змей и летучих мышей, павлинов и гигантских саламандр, крыс и волчат. Гастрономические предпочтения китайцев перестали быть предметом праздного любопытства как только в январе Ухань закрыли на карантин, а ВОЗ признала распространение Covid-19 чрезвычайной ситуацией в области общественного здравоохранения, имеющей международное значение.

Новости по теме

Новости по теме

Новая инфекция уже давно пересекла границы Поднебесной, и хакеры этим воспользовались — первой жертвой оказались компьютеры японцев. В конце января к ним на почту стали приходить письма от фейковых центров общественного здравоохранения Японии и службы социального обеспечения инвалидов, в которых шла речь о подозрении на новые случаи заражения коронавирусом с прикрепленным "вордовским" файлом-описанием соответствующих мер профилактики. Однако невинный на первый взгляд документ содержал макросы (набор пользовательских инструкций с заданной командой для их выполнения), активирующие процесс загрузки трояна Emotet. На зараженном компьютере он позволяет в любой момент устанавливать и удалять другие вредоносные программы (например, вирусы-вымогатели) и, получив доступ к списку электронных адресов, может дальше самораспространяться через спам-рассылку, объединяясь с другими зараженными ПК в ботнет: в руках злоумышленников такая сеть становится инструментом для майнинга криптовалют или целевых DdoS-атак.

При этом неискушенный в хакерских приемах пользователь может даже не догадываться о заражении своего ПК, поскольку некоторые вирусы работают незаметно и могут долгое время не давать о себе знать. "Примерно 80% компьютеров по всему миру чем-то заражены. А похищенные данные и саму ботсеть хакеры, как правило, просто продают в Даркнете. Там же за 5-10 тыс. долларов можно купить "незаметный" вирус, который видоизменяют так, чтобы его исполняемый код не определялся антивирусом и не вписывался в шаблоны уже обнаруженных вредоносных программ. Для этого используются различные методы шифрования и новые алгоритмы кодировки", - сообщает директор по кибербезопасности компании IT Specialist Дмитрий Петращук.

С начала февраля нарастает популярность доменных имен, которые содержат слова coronavirus и Covid-19, а особый всплеск эксперты RiskIQ наблюдали после объявления пандемии: 15 марта было зарегистрировано 13,5 тыс. таких адресов, а на следующий день — уже 35 тыс. В погоне за кликбейтами и вниманием пользователей к этой акции присоединились и хакеры.

Новости по теме

Новости по теме

По разным оценкам экспертов, до 10% "коронавирусных" доменных имен содержат в себе потенциальные угрозы для ПК. Многие из них попадают в блэклисты поисковых систем и браузеров, однако этот процесс уже не остановить: в среднем ежедневно появляется по 2 тысячи новых подобных адресов.

Специализированный сервис Maltiverse на этот момент выявил свыше 130 скомпрометированных ссылок, исполняемых файлов и различных документов, которые содержат в своем названии слова "coronavirus" и "COVID-19" и являются источником заражения. А компания Trend Micro в отчете об обнаруженных киберугрозах за первый квартал 2020 года сообщила о 199,4 тыс. спам-письмах и 198 тыс. разосланных по всему миру вредоносов, при этом их количество будет неуклонно продолжать расти.

"Чтобы подобраться к жертве, хакеры всегда пользовались громкими инфоповодами: будь то печально известное событие 11 сентября, президентские выборы в Америке или запуск "Теслы" в космос. Однако обычно это касалось масштаба одной страны или континента. Текущая хакерская активность на этом фоне очень сильно отличается: режим карантина введен почти во всем мире, не считая, может быть, каких-то африканских стран. Помимо такой масштабности проблемы, людей объединяет еще и общая обеспокоенность за свое здоровье перед смертельным коронавирусом. Чем компьютерные злоумышленники и не преминули воспользоваться", - говорит Дмитрий Петращук.

По ту сторону файрволла

Когда страны только начали закрывать свои границы на въезд и выезд, жертвы хакеров уже начали получать по почте спам с предложением перейти по фишинговой ссылке, чтобы уточнить данные об авиаперелетах и забронированных гостиничных номерах: злоумышленники таким образом воровали у невнимательных пользователей учетные данные.

Но с объявлением пандемии их "боевая" тактика поменялась: вирусная спам-рассылка проходит под фейковой маской авторитетных отправителей, которыми стали Центры по контролю и профилактике заболеваний (СDC), Всемирная организация здравоохранения (WOH), Австралийская медицинская ассоциация (AMA) и министерства здравоохранения в разных странах.

Фишинговые письма предлагают ознакомиться с обновленными статистическими данными по распространению коронавируса, медицинскими исследованиями на этот счет и рекомендациями по профилактике заболевания. Акцентируя внимание на важности информации, сообщения предлагали срочно ознакомиться с вложением: это мог быть уже готовый исполняемый файл (например, Coronavirus Disease (Covid-19) CURE.exe) или менее подозрительный текстовый документ или архив (например, CoronaVirusSafetyMeasures_pdf).


Среди прочих таким образом распространялся с начала февраля вирус-вымогатель Netwalker, шифрующий системные файлы и требующий выкуп. По экспертным оценкам, он поразил 10% всех организаций в Италии, а также атаковал логистическую компанию Toll Group, веб-сайт района общественного здравоохранения Шампейн-Урбана в штате Иллинойс, университетскую больницу Брно в Чехии и множество испанских госпиталей. Впрочем, исследования компаний по кибербезопасности показывают, что заражение "компьютерным" коронавирусом происходят по всему миру повсеместно, и у него тоже существуют свои разновидности.

Так, помимо вымогателей, безобидное на первый взгляд письмо от профессора и доктора медицины может содержать самораспространяющиеся модульные трояны, которые способны при желании хакера выполнять почти любые трюки с компьютером (Emotet и Trickbot) или средства удаленного доступа, которые формируют ботсети, делают скриншоты, отслеживают нажатия клавиш, собирают учетные данные, историю браузера и похищают биткоин-кошельки (AgentTesla, Formbook, Hawkeye, BlackNET).

Недавно плеяду вредоносного программного обеспечения пополнил "фирменный" CoronaVirus, которого в середине марта эксперты MalwareHunterTeam обнаружили на фишинговом сайте компании WiseCleaner, предоставляющей полезные утилиты и ПО. После скачивания вирус-вымогатель зашифровывает данные и переименовывает диск C: в CoronaVirus и при перезагрузке компьютера блокирует экран, а за восстановление данных требует выкуп в размере 0,008 биткойна (примерно 50 долларов).


Интересно, что медики стали не только прикрытием для хакерских операций, но и их главной мишенью. Так, атаки на компьютерную систему ВОЗ за время эпидемии участились вдвое, хоть и не увенчались успехом. 15 марта киберпреступники попытались дискредитировать меры по борьбе с коронавирусом и атаковали Министерство здравоохранения США. А хакерская группировка Maze заразила вирусом-вымогателем сеть британской исследовательской фирмы Hammersmith Medicines Research, которая взялась за разработку вакцины против Covid-19.

Такую странную политику в киберпространстве компьютерные злоумышленники объясняют просто: здоровье – превыше всего, но это не повод наживаться на вирусе заинтересованным лицам.

Война миров

Впрочем, во время пандемии хакерские группировки действуют не только во имя самопровозглашенных гуманистических девизов, но и в интересах государственных спецслужб. Так, специалисты по кибербезопасности корпорации Malwarebytes сообщили 16 марта о том, что спонсируемая пакистанским государством хакерская группировка APT36 от имени Министерства здравоохранения Индии рассылает спам с трояном удаленного доступа Crimson RAT, который должен похищать учетные данные и информацию о системных параметрах с компьютеров в индийских правительственных учреждениях.

В отчетах о глобальных киберугрозах упоминаются и другие инциденты: севернокорейская хакерская группировка Kimsuky в конце февраля устроила подобную спам-рассылку для южнокорейских чиновников, а китайские группировки Vicious Panda и Mustang Panda – для правительства Вьетнама.

Украина тоже оказалась полигоном для хакерских атак, причем, по признанию экспертов, весьма изощренных. По данным компании по кибербезопасности QiAnXin, российские хакерские группировки Hades и TA 542 сперва воспользовались дезинформацией об угрозе проникновения коронавируса в Украину. В сети появились сообщения о якобы зараженных иностранцах, из-за чего в некоторых городах наши соотечественники стали перекрывать доступ к больницам, а в Новых Санжарах начались массовые беспорядки. На фоне всеобщей растерянности и паники хакеры устроили спам-рассылку от имени Центра общественного здравоохранения МОЗ Украины с "последними достоверными данными о коронавирусе".


Письмо быстро распространилось по сети и стало вирусным, а в прикрепленном документе содержался C# бэкдор, предоставляющий злоумышленникам удаленный доступ к ПК.

Под красивой обложкой

Однако уловки хакеров не ограничиваются спам-рассылкой по электронной почте: жертв приманивают новыми предложениями и услугами.


Кроме того, известно об онлайн-картах распространения Covid-19 с интерактивными статистическими данными, при взаимодействии с которыми ПК заражается трояном удаленного доступа AzorUlt.

Для своих хакерских замыслов злоумышленники часто используют примитивные методы социальной инженерии, манипулируя простыми человеческими чувствами.

Спам с призывом "Коронавирус: действуй сегодня или все люди умрут" переводит ошарашенного пользователя на фишинговый сайт Microsoft, который требует залогиниться (то есть "слить" свою учетную запись хакерам через фейковую форму авторизации).



Коронавирусная эпидемия сделала медицинские маски и антисептики дефицитным товаром, и на желании защититься от заражения сыграли хакеры. Зная запросы целевой аудитории, на электронную почту приходили письма с предложением приобрести надежные защитные маски. Обрадовавшемуся пользователю оставалось только ввести свои банковские данные в соответствующей форме…

Как сообщают в Sky News, таким образом киберпреступники смогли выманить у одних только жителей Великобритании около миллиона долларов. При этом все время появляются новые мошеннические схемы.

Например, до сих пор работает фишинговый сайт американской компании Healthcare workforce logistics: она предлагает помощь медицинским учреждениям, которые в связи с пандемией Covid-19 испытывают недостаток в персонале. К подлинной ссылке хакеры добавили домен верхнего уровня blog., где веб-ресурс предлагает заполнить анкету с учетными данными компании и получить "стандартное соглашение HWL COVID-19".Вероятно, за этой корпоративной информацией и охотятся злоумышленники.

В то же время жертвой коронавируса может стать не только ПК, но и смартфон: специалисты в сфере кибербезопасности неоднократно сообщали о фейковых мобильных приложениях, которые могут уведомлять о приближении зараженных коронавирусом или предлагают приобрести эксклюзивную маску (например, Coronavirus Finder, COVID 19 TRACKER, Coronasafetymask).
Однако телефон оказывается более защищенным перед грозным видом байтового вируса, чем компьютер: во-первых, как правило, эти приложения доступны не в официальном маркете GooglePlay, а при переходе по соответствующей ссылке в браузере; во-вторых, что-то неладное можно заподозрить во время установки приложения, которое постепенно запрашивает доступ все к новым и новым ресурсам телефона, пытаясь заполучить права администратора устройства. Так, банковский троян-вымогатель под видом полезного приложения пытается подступиться к правам блокировки экрана — это нужно якобы для своевременного уведомления пользователя о приближении зараженного коронавирусом. Однако на деле смартфон в какой-то момент превращается в заблокированный бесполезный "кирпич" с требованием о выкупе. Эксперты по кибербезопасности сообщают также о том, как вредоносное ПО предназначалось для спам-рассылок по всей книге контактов и шпионажа через камеру и микрофон.

"Чтобы обезопасить свой компьютер от заражения, следует для начала использовать другую учетную запись без прав администратора (или создать учетную запись пользователя с ограниченными правами), чтобы случайно не установить вредоносные программы. Кроме того, свободная учетная запись админа дает возможность восстановить важные данные и не потерять полностью контроль над происходящим в компьютере. В целом, компании по кибербезопасности не сидят на месте: происходит постоянная борьба, если можно так выразиться, с хакерами. Одни работают над созданием средств киберзащиты, другие — ищут способы их обойти, и так все время. Как правило, через несколько дней после обнаружения и анализа экспертами нового вредоносного ПО информация о нем уже появляется у антивируса. Поэтому антивирусное программное обеспечение надо тоже постоянно обновлять, как и другое программное обеспечение в целом, чтобы закрывать обнаруженные уязвимости", - советует Дмитрий Петращук.


Владислав Сурков, бывший советник Владимира Путина по Украине, в своем первом и пока единственном интервью после ухода с этой должности заявил, что "Украины не существует", признав, однако, что эта страна "для имперской и советской бюрократии всегда была делом хлопотным". У Суркова есть как минимум один повод так говорить: в 2016 году украинские хакеры действительно доставили ему немало хлопот, взломав электронную почту его секретаря и выложив в открытый доступ сотни писем с доказательствами прямого вмешательства России и лично Суркова в события на востоке Украины.

Накануне выхода в свет этого интервью и через неделю после того, как Путин подписал указ об отставке Суркова, у лидеров "Украинского киберальянса", который 4 года назад взял на себя ответственность за взлом почты главного архитектора российской политики в Донбассе, прошли обыски. Сотрудники Службы безопасности Украины и КОРД (украинской полиции особого назначения) изъяли у хакеров телефоны, компьютеры и другую технику из-за подозрений во взломе ими информационной системы аэропорта Одессы осенью 2019 года. Тогда на табло аэропорта вместо информации о рейсах появились изображения экоактивистки Греты Тунберг и непристойная надпись на английском языке.

Участники "Украинского киберальянса" отвергли свою причастность к этому взлому, заявив, что задолго до него предупреждали руководство аэропорта об уязвимостях в его компьютерной системе. Более того, борьба за улучшение ситуации с безопасностью в украинских государственных структурах стала одним из основных направлений деятельности "Киберальянса" в последние годы: хакеры выявляли уязвимости в их сетях и ставили об этом в известность как сами ведомства, так и общество.

Украина уже не раз становилась мишенью российских хакеров, следы которых, по данным нескольких независимых источников, ведут в ГРУ – как и в случае с атаками на американские сети накануне президентских выборов в США в 2016 году. Самый известный случай – вирус NotPetya, жертвами которого в 2017 году стали аэропорт Борисполь, "Укрпочта", "Укртелеком", министерство инфраструктуры Украины и несколько банков. Вирус блокировал компьютеры сотрудников, требуя за разблокировку сумму в 300 долларов в биткойнах. Впрочем, NotPetya затронул и несколько российских фирм.

В ответ на обыски у своих членов "Украинский киберальянс" пошел на беспрецедентный шаг: те его участники, которые до недавнего времени хранили инкогнито, раскрыли свои лица и настоящие имена, выступив с пресс-конференцией в Киеве. На ней они заявили, что отказываются от какого-либо сотрудничества с украинскими властями и от помощи им в решении проблем с компьютерной и сетевой безопасностью до принесения официальных извинений за произошедшее.

В числе отказавшихся от анонимности членов "Украинского киберальянса" – его сооснователь Андрей Баранович, до недавнего времени скрывавшийся под псевдонимом Шон Таунсенд. Мы поговорили с ним о Владиславе Суркове, обысках у активистов альянса и о перспективах дальнейшего противостояния России и Украины в киберпространстве.


No media source currently available

– Cпустя двое суток после обысков у вас и у других волонтеров "Киберальянса", что вы можете ответить на вопрос о реальной причине случившегося?

– Я думаю, что Служба безопасности Украины и национальная полиция просто использовали случай с одесским аэропортом, когда неизвестные разместили на его табло картинку с Гретой Тунберг, как предлог, чтобы зайти к нам с обысками, изъять технику и попытаться что-то там найти. Естественно, что к взлому аэропорта мы не имеем никакого отношения. Еще год назад мы предупреждали и руководителей одесского аэропорта, и соответствующие службы, включая полицию и СБУ, что сеть в этом предприятии не защищена и что из-за этого могут произойти большие неприятности. Но вместо того, чтобы исправить выявленные недостатки в защите, они решили наказать гонца, то есть тот, кто сообщил, тот и виноват.

– Вы выкладывали информацию об уязвимостях сетей одесского аэропорта в открытый доступ? Мог ли кто-то воспользоваться ею таким образом?

– Мы всегда очень ответственно относится к таким вещам. Если мы публично заявляем, что где-то найдена уязвимость, то мы стираем в публикации все персональные данные, мы стираем адреса сайтов, в которых найдены уязвимости, или IP-адреса, именно для того, чтобы никакие злоумышленники не могли этим воспользоваться. При этом речь идет даже не просто об уязвимостях, это информация, которая лежит буквально в открытом доступе. То есть вы просто открываете компьютер, открываете гугл, вводите поисковый запрос – и находите эту информацию, потому что она просто лежит доступно, без паролей, без СМС и регистрации. Мы не используем никакие специальные средства, мы всегда стараемся придерживаться в своей волонтерской работе действующего законодательства Украины, законы мы не нарушаем.


– Вы сотрудничали с украинскими властями и украинскими силовыми ведомствами, почему вдруг они повернулись против вас?

– Мы всегда пытались наладить этот диалог, и с предыдущей властью, и, после того как власть сменилась, с нынешней. Потому что у нас есть общий интерес: национальная безопасность. Шестой год продолжается война с Россией, и мы стараемся делать то, что умеем, чтобы помочь нашему государству обеспечить защиту. В киберзащите мы разбираемся и всегда пытаемся наладить диалог. Но очень часто вместо диалога представители власти просто уходят в отрицание: это не наше, это старое, это неважно, неинтересно, но мы почему-то сейчас напишем заявление в полицию и СБУ о том, что нас взломали. Как они одновременно умудряются заявлять, что это неважно, и жаловаться в полицию, я не очень хорошо понимаю. С некоторыми представителями власти как-то получалось разговаривать, они потихоньку начинают прояснять для себя, что происходит в стране с киберзащитой, особенно после разрушительной российской атаки вирусом NotPetya. Но происходит все это медленно, а теперь вот еще и с такими эксцессами, когда вместо благодарности к вам домой вламывается спецназ.

– То есть вы все-таки склонны считать это эксцессом, а не целенаправленной политикой властей?

– Я просто не знаю. У меня прошел обыск со спецназом, с представителями полиции, с СБУ, изъята вся техника, компьютеры, мобильные телефоны, даже флешки с какими-то музыкальными записями, хотя вместе с пришедшими силовиками был эксперт киберполиции. При этом мне не выдвинуты никакие обвинения, нет подозрений, то есть я даже не знаю, кто я сейчас в этом деле. Мотивы могут быть самые разные. Я просто не готов сразу ответить на вопрос, был ли это чей-то заказ, чье-то недовольство или это такая политика властей – прессовать неудобных волонтеров, как было с "Риффмастером". Я пока затрудняюсь ответить на этот вопрос (речь идет о основателе украинской рок-группы Riffmaster и бывшем бойце одного из украинских добровольческих батальонов Андрее Антоненко, которого вместе с несколькими другими волонтерами полиция подозревает в причастности к убийству журналиста Павла Шеремета. Друзья и знакомые обвиняемых, а также независимые эксперты и журналисты указывают на серьезные нестыковки в этом деле и отсутствие реальных доказательств, многие из них считают обвинения сфабрикованными. – Прим. РС).

– Стали ли вы больше опасаться за свою безопасность после прихода к власти Владимира Зеленского?

– Дело в том, что риски существовали всегда. За последние шесть лет постоянно поступали и угрозы, и чего только не было. Нельзя постоянно этого бояться. Нас бесполезно пугать. Сейчас действия СБУ и полиции вынудили нас снять наши красивые балаклавы, назвать настоящие имена и выйти на пресс-конференцию, чтобы рассказать всем, что происходит.

– Существует версия, что, поскольку Владимир Зеленский активно настроен на примирение с Россией, ему невыгодны такие люди, как вы.

– Может быть и так. Но я считаю, что с Россией мириться бесполезно. Российская Федерация уже на протяжении десятилетий доказывает, что она недоговороспособна. Естественно, как любой нормальный человек, я хочу мира в моей стране, но я абсолютно точно знаю, что нельзя просто "прекратить войну". В войне можно победить, в войне можно проиграть, прекратить ее нельзя. И договариваться о чем-то с Российской Федерацией или с ее марионеточными так называемыми "республиками", с моей точки зрения, абсолютно бесполезно. Это только приближает наше поражение.

– Какие именно украинские структуры и по каким поводам просили вас о помощи?

– В августе, например, нас пригласили в Совет национальной безопасности и обороны, там была сформирована рабочая группа по кибербезопасности, где в том числе присутствовали и мы. То есть понимание, что данные необходимо защищать, что от того, как работают компьютеры, зависит повседневная жизнь украинцев, такая мысль наконец-то появилась, и помимо всевозможных чиновников власти пригласили и несколько профессионалов в этой области, в том числе нас. Мы общались и со Службой специальной связи, ее "командой реагирования на чрезвычайные компьютерные события", и она наконец-то начала реагировать, то есть появилась какая-то реакция и взаимодействие. Иногда обращались с вопросами и другие структуры, но это две, о которых рассказывали публично.

– С тех пор как вирус NotPetya прокатился по Украине, фиксировались ли вами какие-то попытки российских структур осуществлять атаки на Украину?


– Они происходят постоянно. Если о каких-то уязвимостях неизвестно, это не значит, что их нет. Когда россияне запустили "НеПетю", они хотели нанести именно видимый, заметный ущерб, и он, по одной из оценок, составил 10 миллиардов долларов. Эта атака была связана со склоками между Федеральной службой безопасности и Главным разведуправлением России. Это вечный конфликт: разведчики хотели следить, а чекисты хотели нанести ущерб. Но с тех пор в Украине поменялось чуть менее чем ничего. И если бизнес извлек из этого происшествия какие-то уроки – бизнес чутко относится к безопасности, потому что понимает, что это их репутация, их деньги, их возможный ущерб, – то государственные структуры по-прежнему не реагируют, и я не знаю даже, что и как нужно делать, чтобы они отреагировали. Сохраняются те же самые две основные проблемы: некомпетентность и безответственность.

– В России, в свою очередь, часто винят украинских хакеров в волне звонков и писем о минировании, которая продолжается уже больше года и тоже нанесла России довольно существенный финансовый ущерб. Как вы думаете, могут ли за этими звонками и письмами на самом деле стоять украинские хакеры?

– Нет, я так не думаю. У меня есть теория, что вот эта волна "минирований", скорее связана с делом биткойн-биржи WEX.

– Малофеевской? (как выяснило в ноябре 2019 года Би-би-си, "православный олигарх" Константин Малофеев, имя которого часто связывают с поддержкой пророссийских сепаратистов в Донбассе, мог стоять за покупкой биржи Wex у другого россиянина, Дмитрия Васильева, летом 2018 года. В конце 2018-го WEХ рухнула и ее клиенты потеряли хранившиеся там деньги. По версии Би-би-си, эти средства могли перейти в распоряжение ФСБ. – Прим. РС).

"Малофеевские" там участвуют в том числе. Малофеев переписал остатки "Векса" на подконтрольного ему боевика Хавченко, мы публиковали документы на этот счет. Я думаю, что "минированиями" в России занимаются обманутые вкладчики Wex, которые потеряли огромные деньги на этом многослойном "кидке", в котором в том числе участвовали российские власти.


– Одна из самых запомнившихся акций "Киберальянса" – это публикация почты приемной Суркова в 2016 году. Теперь Сурков уходит, дав напоследок яркое интервью, в котором фактически признается в том, что он был главным архитектором плана по развалу украинской государственности. Удалось ли тогда публикацией его писем хотя бы отчасти помешать России реализовать этот план? Какие чувства у вас вызывает его отставка?

– Дело в том, что независимо от того, будет ли этим заниматься Сурков или какая-то другая из башен Кремля, я уверен в том, что Россия никогда не остановится и не оставит попыток расшатать ситуацию здесь у нас, используя абсолютно любые предлоги. Точно так же до того, как Украиной начал заниматься Сурков, это попытались сделать военные, у них не получилось взять Украину с наскока, до того как прошел первый Минск (были подписаны первые Минские соглашения об урегулировании ситуации в Донбассе. – Прим. РС). А публикация… я думаю, что это был хороший сигнал Российской Федерации о том, что все, что они могут сделать нам, мы в свою очередь можем сделать им. Кибервойна – довольно эффективное средство, и я надеюсь, что наша работа помогла если не остановить Российскую Федерацию, то хотя бы сдержать агрессию и сорвать некоторые их планы.


– Напомните нашим слушателям о других своих акциях, в центре которых была Россия? Какие останутся вашими любимыми?

– Было много занятных моментов. Ярко было со взломом Александра Проханова, когда от его имени я разместил текст с призывами идти на Кремль, и всего его подписчики, не глядя, лайкали этот пост. Это было очень смешно, потом Киселев в эфире размахивал руками, говорил, что вся эта подрывная деятельность идет из Киева, "не будьте лохами". Это было ярко. Таких акций было много. Взламывали иногда даже российских разведчиков, российских хакеров. Это было особенно смешно, потому что несколько российских хакеров умудрились забраться на почтовый сервер Министерства внутренних дел Украины и получили доступ ко всей почте, но так как они слишком долго думали, что им делать с полученными доступами, мы следили за их перепиской и предупредили МВД и СБУ о том, что россияне копаются в их системе.


– В последние годы только и разговоров, что о российских хакерах, хакерах ГРУ и так далее. Что из сказанного и написанного о них, на ваш взгляд, реальность, а что миф?

– Тут нужно понимать, что кибервойна – это очень дешевый способ ведения войны. Представьте, что для того, чтобы получить какую-то информацию, чтобы на ее основе принимать какие-то решения, в том числе военные и политические, в традиционном мире разведок вам потребуются годы, десятилетия и огромные деньги, чтобы расставить своих людей на ключевых позициях, склонить их к сотрудничеству, передать эту информацию, обработать. Это колоссальные усилия и средства. А с помощью нехитрых хакерских приемов, таких как фишинг, можно получить доступ моментально. Естественно, каждая страна хочет использовать подобные возможности, во-первых, потому что это очень дешево. Россия прибегает к таким средствам особенно часто именно потому, что традиционными военными способами они не могут добиться поставленных задач. То есть то, что они часто пользуются хакерскими методами, показывает в том числе и их слабость. И хакеры ГРУ, и хакеры ФСБ используют довольно простые приемы, работают, в общем-то, по схеме, но делают это часто. И они действительно представляют угрозу. Особенно хорошо это понимают в США. Недавно в новостях проскочило, что они обнаружили, что было взломано агентство информационного обеспечения Пентагона, DISA; до этого они также находили и российских, и китайских хакеров в своей критической инфраструктуре, в энергосистеме. В Украине тоже были блэкауты в результате взломов, их было два, в Закарпатье и в Киеве, в 2015 году. Хакеров находят постоянно, и все понимают, что это проблема, что с этим что-то нужно делать. Надеюсь, что такое понимание появится и в Украине.


– Может ли Украина, с вашей помощью или без нее, ответить России тем же самым, то есть вмешаться каким-то образом в критическую инфраструктуру и нанести ущерб?

– Техническая возможность есть, но вы же понимаете, что вмешательство в критическую инфраструктуру – это, по сути дела, акт международного терроризма. Мы всегда в своей деятельности придерживаемся определенных принципов. Нас интересовало и интересует политическое руководство России, военные, что они делают, что они собираются делать, какие еще пакости они для нас придумали, различные федеральные службы. Вмешиваться в критическую инфраструктуру – да, это возможно, но я считаю, что это было бы крайне безответственно и не приблизило бы нас к победе в войне.

– Думаете ли вы о том, чтобы теперь, когда вы до принесения государством извинений прекращаете с ним сотрудничество, снова сосредоточиться на акциях, целью которых будут являться россияне, например, имеющие отношение к войне в Донбассе? Стоит ли нам ждать каких-то новых разоблачений, новых публикаций, новых сливов?

– У нас по-прежнему сохраняются колоссальные объемы информации, естественно, хранятся они не в домашних компьютерах. И мы стараемся следить, анализировать, что там происходит. Выбора, по сути дела, нет, потому что я глубоко убежден в том, что просто так договориться с Российской Федерацией невозможно, независимо от того, какую позицию занимает наш президент или другие государственные структуры. Война идет, война продолжается. Так как мы серьезно относимся к Конституции Украины, и в ней написано, что защита страны – это обязанность каждого гражданина, то, естественно, мы будем это продолжать – следить за теми источниками информации, которые у нас есть, и может, даже в каких-то неотложных случаях что-то публиковать. Но после того, что произошло позавчера, я просто не понимаю, как теперь общаться с государственными структурами. Они считают, что им все это не нужно, что как-то оно все само утрясется, а я считаю, что это грандиозная ошибка и заблуждение.

– Как вы себя чувствуете в новом образе, с открытым лицом, с настоящим именем и фамилией? Впервые за долгие годы вы сняли маски. Каково ощущать себя теперь не анонимным персонажем, а вполне реальным?

– Это во многом упрощает нашу жизнь. Теперь мы будем действовать как общественная организация, открыто. Не будем больше прятаться, и это нам откроет дополнительные возможности.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции