РЕГИОНАЛЬНАЯ НАУЧНО-ИССЛЕДОВАТЕЛЬСКАЯ
ОБЩЕСТВЕННАЯ ОРГАНИЗАЦИЯ
OБЩЕСТВЕННЫЙ ИНСТИТУТ
ПОЛИТИЧЕСКИХ И СОЦИАЛЬНЫХ ИССЛЕДОВАНИЙ
ЧЕРНОМОРСКО-КАСПИЙСКОГО РЕГИОНА



О ХАКЕРСКИХ АТАКАХ НА АРМЕНИЮ

Известно, что против Республики Армения, равно как и армянства диаспоры довольно активно действует ряд азербайджанских и турецких хакерских группировок1. С другой стороны, Армения становится мишенью других хакерских группировок, которые, предположительно, спонсируются или непосредственно управляются спецслужбами различных государств.

Так, исходя из разоблачений Эдварда Сноудена, мы видим, что интерес спецслужб США к Армении выше среднего. Одна из выявленных систем NSA, которая называется Boundless Informant, позволяет прослеживать на карте, из какой страны и с какой активностью выуживает информацию эта американская спецслужба всеми возможными средствами электронного «шпионажа». Из предоставленной Сноуденом картины видно, что в марте 2013г. только с территории США было получено около трех млрд. единиц информации разного типа. Страны представлены в соответствии с активностью системы NSA по отношению к ним в течение этого месяца, зеленый цвет свидетельствует о низкой активности, красный – о высокой. На рисунке, например, Армения желтого цвета, почти как Китай, и активнее России, что говорит о том, что активность NSA была выше среднего уровня2, что может быть обусловлено внутренней ситуацией в Армении, где в то время проходили выборы. (см. Рисунок 1).

Другое разоблачение также было сделано в 2013г. и опять не относилось лишь к Армении. В лаборатории Касперского обнаружили супершпионский вирус, который назвали Red October. Он внедрялся в важные государственные и негосударственные инфраструктуры, совершая масштабные кибершпионские действия, крадя всю возможную важную информацию, даже восстанавливая уже стертые файлы, которые могли быть интересными для создателей вируса. Выяснилось, что программа тайно действовала пять лет и нигде до 2013г. не была обнаружена. Армения была в десятке самых «инфицированных» стран, лаборатория Касперского обнаружила здесь десять случаев заражения3.

Так и не было уточнено, кто стоял за Red October. Специалисты по безопасности, по крайне мере, нашли в программе русские следы, однако их могли умышленно оставить в коде, чтобы отвлечь внимание. Более того, Россия была главной мишенью этой атаки (см. Рисунок 2 ). Более вероятен китайский след. В использованной технике есть сегменты, ссылающиеся на ряд программ, которые применялись против активистов Тибета и предположительно использовались спецслужбами Китая.

Организация FireEye, занимающаяся информационной безопасностью, в 2014г. в докладе APT28: A WINDOW INTO RUSSIA’S CYBER ESPIO¬NAGE OPERATIONS? обнаружила широкомасштабную международную активность одной хакерской группы, мишенью которой были, в том числе армянские военнослужащие4. Речь идет о хакерской группе под названием APT28 или Fancy Bear, которая сегодня уже известна своими действиями, видимо, повлиявшими на выборы в США. Эту группу многие специалисты считают российской государственной кибергруппой, действующей, исходя из интересов Кремля. Согласно исследованию FireEye, хакеры Fan¬cy Bear создали ложный фишинговый сайт mail.rnil.am, имитирующий домен Министерства обороны Армении mil.am и позволяющий посредством фишинговых писем сделать мишенью армянских военнослужащих, осуществлять против них кибершпионские операции: «o target members of the Arme¬nian military by hosting a fake login page». Неизвестно, какой ущерб нанесли хакеры Армении.

В мае 2017г. организация Citizen Lab сделала новые разоблачения о новых действиях хакерской группы Fancy Bear. И на этот раз Армения оказалась в списке жертв. Из доклада TAIN¬TED LEAKS. Disinformation and Phishing With a Russian Nexus становится известно, что на этот раз мишенью стали представители правительства и армии Армении5. Согласно данным организации, Армения была одной из стран, ставших основной жертвой фишинговой атаки: около 3% фишинговых атак выпадает именно на долю нашей республики. По имеющимся у нас данным, в списке армянских жертв есть высокопоставленные военные и дипломаты.

В конце года появился доклад Associated Press «Russia hackers pursued Pu¬tin foes, not just US Democrats»6, в котором мы опять видим уже ставшую «родной» группу Fancy Bear. И опять становится ясно, что в списке широкомасштабных кибератак, осуществленных одновременно на территории множества государств, в Армении была 41 мишень (см. Рисунок 3).

Это – лишь несколько случаев государственного кибершпионажа, о которых нам известно. Учитывая возросший профессионализм государственного хакинга в последние годы, можно заключить, что часть осуществляемых против Армении киберопераций (может, значительная часть) все еще не раскрыта. Понятно также, что Армения является мишенью интересов почти для всех крупных киберразведок.

1 Самвел Мартиросян, Азербайджанские хакеры берут под прицел армянских пользователей http://www.noravank.am/rus/articles/detail.php?ELEMENT_ID=15675.

2 Самвел Мартиросян, Разоблачения Сноудена: мир под американским и британским прослушиванием, http://www.noravank.am/rus/articles/detail.php?ELEMENT_ID=12422.

3 “Red October” Diplomatic Cyber Attacks Investigation, https://securelist.com/red-october-diplomatic-cyber-attacks-investigation/36740/#8.

4 APT28: A WINDOW INTO RUSSIA’S CYBER ESPIONAGE OPERATIONS? https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-apt28.pdf, TAIN-TED LEAKS. Disinformation and Phishing With a Russian Nexus, https://citizenlab.ca/2017/05/tainted-leaks-disinformation-phish/.

5 TAINTED LEAKS. Disinformation and Phishing With a Russian Nexus, https://citizenlab.ca/2017/05/tainted-leaks-disinformation-phish/.

6 Russia hackers pursued Putin foes, not just US Democrats, https://www.apnews.com/3bca5267d4544508bb523fa0db462cb2.

Самвел Мартиросян
Эксперт Центра информационных исследований НОФ «Нораванк»

http://www.noravank.am/rus/articles/detail.php?ELEMENT_ID=16908

Категории: Азербайджан, Армения, Главное, США