Китайская компания из сферы кибербезопасности Qihoo 360 в пятницу опубликовала доклад о масштабной хакерской операции в Казахстане, сообщает портал о бизнес-технологиях ZDNet.
Целями хакеров являются лица и организации из самых разнообразных сфер деятельности: правительственные учреждения, военные, иностранные дипломаты, исследователи, журналисты, частные компании, сектор образования, религиозные деятели, представители оппозиции и так далее.
Согласно Qihoo 360, злоумышленник обладает значительными ресурсами и возможностью разрабатывать собственные хакерские инструменты, покупать дорогостоящее шпионское ПО и даже технику для перехвата радиосигналов.
Некоторые атаки подразумевали посылку целям тщательно составленных электронных писем со зловредными вложениями (адресный фишинг), другие – физический доступ к устройствам жертв, что указывает на вероятное использование оперативников на местах в Казахстане.
Исследователи Qihoo назвали группировку «Беркут» (или APT-C-34). По заявлению исследовательской фирмы, это новая группировка, а вот специалисты Kaspersky считают, что это другое название организации по кибершпионажу DustSquad, ведущей деятельность с 2017 года. Она также атаковала цели в Казахстане в 2018 году, но использовала другое вредоносное ПО.
Доклад Qihoo в основном базируется на информации с одного из серверов «Беркута», к которому Qihoo получила доступ. Украденные хакерами данные – это в основном офисные документы. Они были рассортированы по папкам с названиями 13 крупнейших казахстанских городов, и не только. «Беркут» также следит за иностранцами в Казахстане: китайскими студентами, дипломатами КНР.
Изображение: Qihoo 360
Группировка, среди прочих инструментов, использует обновленную версию дорогостоящего шпионского ПО RCS (Remote Control System) от итальянского разработчика HackingTeam и бэкдор-троян под названием «Гарпун» – вероятно, собственную разработку «Беркута». Так, функционал программного комплекса СТС «Гарпун» позволяет осуществлять следующие действия:
- перехват вводимых объектом с клавиатуры символов и знаков; перехват текста из буфера обмена;
- снятие содержимого активных окон на рабочем столе с заданным интервалом;
- получение списка содержимого заданного каталога на жестком диске;
- перехватов логинов, контактов, сообщений в Skype, запись разговоров в Skype и Hangouts;
- запись звука с микрофона;
- копирование заданных файлов с компьютера; автоматическое копирование файлов и документов со сменных носителей;
- упаковка всей перехваченной и скопированной информации в нечитаемые dat-файлы с сохранением в заданный каталог на компьютере;
- отправка перехваченных данных на заданный FTP-ресурс;
- запуск программы или команды операционной системы;
- скачивание файлов с заданного FTP-ресурса и установка в заданный каталог;
- удаленная перенастройка и обновление «Гарпуна»;
- самоуничтожение комплекса по команде.
Большая часть этого функционала типична для бэкдор-троянов высокого класса, используемых в кибершпионаже государственного уровня. Также «Беркут» обладает возможностью взлома мобильных устройств, по крайней мере на базе Android (от прослушки аудиозвонков и кражи логов в мессенджерах до отслеживания истории в браузере и геолокации жертвы). На сервере среди прочего был обнаружен контракт на покупку мощного набора хакерских инструментов Pegasus от NSO Group, предназначенного для слежки за мобильными устройствами.
Кроме того, «Беркут» приобрел оборудование у московского оборонного подрядчика Yurion, специализирующегося на радиомониторинге, прослушке и другом коммуникационном оборудовании.
По заявлению Qihoo 360, им удалось отследить четырех участников «Беркута» и одну связанную с ним организацию. Ни Qihoo, ни Kaspersky в своем докладе от 2018 года не называют официальной принадлежности данной русскоязычной APT (advanced persistent threat – «развитая устойчивая угроза»). Согласно опрошенным ZDNet экспертам, чаще всего высказываются версии, что это казахстанское разведывательное агентство, ведущее слежку для правительства Казахстана, или российская группа наемников, занимающаяся тем же самым.
Использование ПО от HackingTeam и запросы на покупку ПО от NSO Group свидетельствуют в пользу правительственного агентства, однако Qihoo отмечает, что среди целей данной хакерской кампании есть китайские госслужащие, в частности, чиновники из северо-западного Китая.