|
|
Этим цветом обозначаются известные системе слова и выражения,
принимавшие участие в анализе данного текста, а таким - идентифицированные,
то есть соотнесенные с каким-либо объектом онтологической базы
============= Обработанный текст:
Российские хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) используют необычные методы взлома украинских• Украина устройств, подключенных к Starlink• Телекоммуникации и связь » Компьютерная сеть » Интернет
Российские хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) используют необычные методы взлома украинских• Украина устройств, подключенных к Starlink• Телекоммуникации и связь » Компьютерная сеть » Интернет
12 декабря 2024, четверг 16:42
Fantoci
https://overclockers.ru/blog/Fantoci/show/196621/Rossijskie-hakery-ispol-zuet-neobychnye-metody-vzloma-ukrainskih-ustrojstv-podkljuchennyh-k-Starlink• Телекоммуникации и связь » Компьютерная сеть » Интернет
В современных вооруженных конфликтах• Военные конфликты » Военные действия информационные технологии• Информационные технологии стали критически важным оружием, и для подтверждения этих слов российские специалисты продемонстрировали изощренные методы взлома систем противника• Военные конфликты » Военные действия. В ходе продолжающегося конфликта на Украине• Военные конфликты » Военные действия » Военные действия в Украине российские хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность), известные под различными кодовыми именами, такими как Turla, Waterbug, Snake и Venomous Bear (обобщенно именуемые Microsoft как группа Secret Blizzard), прибегли к нетривиальной тактике кибершпионажа. Вместо разработки собственных инструментов и инфраструктуры для проведения масштабных кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления, они обратились к использованию ресурсов других хакерских группировок• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления. Этот подход, хотя и не можно назвать уникальным, но он позволил эффективно и быстро взламывать электронные устройства• Техника » Электротехника » Электронное устройство
• Электроника » Электронное устройство, используемые украинскими военными• Государство » Государственное устройство Украины » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Государство » Государственное устройство Украины » Вооруженные силы Украины (ВСУ)
• Украина » Государственное устройство Украины » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Украина » Государственное устройство Украины » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на во » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на Ми » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на Пр » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ) на передовой, особенно те, которые работают через спутниковую систему Starlink• Телекоммуникации и связь » Компьютерная сеть » Интернет.
Специалисты Microsoft сообщили, что зафиксировали как минимум два случая в текущем году, когда Secret Blizzard задействовала серверы и вредоносное ПО, принадлежащие другим хакерским группам. В одном инциденте они использовали инфраструктуру киберкриминальной группы Storm-1919, известной своими атаками с целью "криптоджекинга", то есть скрытого майнинга криптовалюты за счет ресурсов жертв. В другом случае Secret Blizzard воспользовалась инструментами группы Storm-1837, специализирующейся на атаках на украинских• Украина операторов беспилотных летательных аппаратов• Авиация » Летательные аппараты » Беспилотные летательные аппараты (БПЛА). Примечательно, что Storm-1837 ранее была замечена в использовании мессенджера Telegram• Коммуникации » Интернет-коммуникации » Интернет-сообщество » Социальные сети » Telegram (мессенджер)
• Коммуникации » Интернет-коммуникации » Программы мгновенного обмена сообщениями » Telegram (мессенджер) для управления своими вредоносными операциями, что свидетельствует о разнообразии используемых хакерами• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) методов.
В большинстве случаев Secret Blizzard проникает в системы, используя целевой фишинг – рассылку электронных писем, маскирующихся под официальные сообщения, с целью обмана украинских военных• Государство » Государственное устройство Украины » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Государство » Государственное устройство Украины » Вооруженные силы Украины (ВСУ)
• Украина » Государственное устройство Украины » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Украина » Государственное устройство Украины » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на во » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на Ми » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на Пр » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ) специалистов и получения доступа к их учетным данным. После получения первоначального доступа хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) перемещаются по сети, компрометируя серверы и периферийные устройства. Однако в последних атаках они пошли дальше, используя вредоносное ПО Amadey, обычно применяемое Storm-1919 для установки майнеров криптовалюты. По мнению специалистов Microsoft, Secret Blizzard либо приобрели Amadey как услугу MaaS (Malware-as-a-Service), либо получили несанкционированный доступ к панелям управления• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Панель Управления (windows)
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Панель Управления (windows)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Операционные Системы Майкрософт » Microsoft Windows » Панель Управления (windows) этим вредоносным ПО.
Целью хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) была установка бэкдора Tavdig, позволяющего вести скрытое наблюдение за скомпрометированными устройствами. Вредоносное ПО Amadey служило лишь первоначальным этапом атаки, собирая информацию из буфера обмена, похищая пароли из браузеров• Телекоммуникации и связь » Компьютерная сеть » Интернет » Браузеры и определяя устройства, представляющие наибольший интерес для хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность). Особое внимание уделялось устройствам, использующим IP-адреса Starlink• Телекоммуникации и связь » Компьютерная сеть » Интернет, так как они с высокой вероятностью принадлежали украинским военным• Государство » Государственное устройство Украины » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Государство » Государственное устройство Украины » Вооруженные силы Украины (ВСУ)
• Украина » Государственное устройство Украины » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Украина » Государственное устройство Украины » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на во » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на Ми » Министерство обороны Украины » Вооруженные силы Украины (ВСУ)
• Объект организация » Организации по алфавиту » Организации на Пр » Правительство Украины » Министерства Украины » Министерство обороны Украины » Вооруженные силы Украины (ВСУ) на передовой.
После выявления ценных целей, Secret Blizzard развертывали бэкдор• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность Tavdig, который позволял собирать детальную информацию о системе, включая данные о пользователе, список активных сетевых соединений, установленные обновления безопасности и настройки реестра. Полученная информация затем использовалась для установки более сложного и многофункционального бэкдора KazuarV2, обеспечивающего хакерам• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) постоянный доступ к системе и возможность выполнения различных вредоносных действий.
Данная тактика повторного использования инструментов других хакерских групп не ограничивается только Украиной• Украина. Ранее Microsoft и Lumen's Black Lotus Labs сообщали о том, что Secret Blizzard использовали инструменты пакистанской группировки Storm-0156 для атак в Южной Азии• Физико-географические регионы » Южная Азия. Всего же, по данным Microsoft, за последние семь лет Secret Blizzard воспользовалась ресурсами как минимум шести различных хакерских групп.
Такой подход позволяет Secret Blizzard экономить ресурсы и время, а также затрудняет атрибуцию атак. Однако, как отмечают специалисты Microsoft, он менее эффективен против хорошо защищенных сетей, где надежные системы обнаружения вторжений• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность могут выявить активность нескольких злоумышленников одновременно. Тем не менее, практика использования «чужих» инструментов может получить большее распространение, поскольку она дает хакерам• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) определенные преимущества в достижении их шпионских целей.
|
============= Итог:
15,5330 ; Государство#Законы и право#Теория государства и права#Отрасль права
#Информационное право#Компьютерные преступления#Интернет
15,5330 ; Государство#Законы и право#Теория государства и права#Отрасль права
#Информационное право#Компьютерные преступления#Информационные технологии
7,3082 ; Государство#Законы и право#Теория государства и права#Отрасль права
#Информационное право#Компьютерные преступления
#Преступления в сфере информационных технологий
#Хакинг (компьютерная безопасность)#Компьютерная безопасность
6,2949 ; Государство#Государственное устройство Украины#Правительство Украины
#Министерства Украины#Министерство обороны Украины
#Вооруженные силы Украины (ВСУ)#Военные действия в Украине
6,2949 ; Государство#Государственное устройство Украины#Правительство Украины
#Министерства Украины#Министерство обороны Украины
#Вооруженные силы Украины (ВСУ)#Украина
7,2984 ; Информационные технологии#Компьютерные преступления
5,5451 ; Информационные технологии#Информатика#Защита информации
#Компьютерная безопасность#Хакинг (компьютерная безопасность)
3,3970 ; Информационные технологии#Информатика#Программирование
#Платформы программирования#Операционные системы
#Операционные Системы Майкрософт#Microsoft Windows
#Панель Управления (windows)
5,9000 ; Военные конфликты#Военные действия
#Беспилотные летательные аппараты (БПЛА)
4,7000 ; Военные конфликты#Военные действия#Военные действия в Украине
#Вооруженные силы Украины (ВСУ)
3,2969 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#Браузеры
2,6250 ; Авиация#Летательные аппараты#Беспилотные летательные аппараты (БПЛА)
#Военные действия
1,3711 ; Коммуникации#Интернет-коммуникации#Интернет-сообщество#Социальные сети
#Telegram (мессенджер)
1,3125 ; Техника#Электротехника#Электронное устройство
7,9250 ; Украина#Вооруженные силы Украины (ВСУ)
1,2500 ; Физико-географические регионы#Южная Азия
============= Объекты:
организации
Вооруженные силы Украины (ВСУ)
Государственное устройство Украины
Министерство обороны Украины
============= Географические объекты:
1 49.483333333,30.833333333 Украина
============= Связи:
Беспилотные летательные аппараты (БПЛА) # ассоциации # Военные действия
Вооруженные силы Украины (ВСУ) # ассоциации # Военные действия в Украине
Интернет # ассоциации # Компьютерные преступления
Информационные технологии # ассоциации # Компьютерные преступления
Компьютерная безопасность # ассоциации # Хакинг (компьютерная безопасность)
Украина # ассоциации # Вооруженные силы Украины (ВСУ)
Украина # ассоциации-4 # Военные действия в Украине
|
|