https://www.defenseone.com/technology/2020/03/russia-has-new-tool-massive-internet-shutdown-attack-leaked-documents-claim/163983/?oref=defenseone_today_nl
"Найновіша кібер-зброя в Москві буде націлена на ширший набір пристроїв, ніж попередні засоби відмови в обслуговуванні: зростаючий Інтернет речей
Оскільки світові мисливці затримуються в ізоляції коронавірусу і користуються Інтернетом як ніколи, група дисидентів виявила, що в Росії є нові інструменти для відключення Інтернет-сервісів, натискаючи на підключені до Інтернету камери та подібні розумні пристрої.
Це нова версія старої зброї - творець ботнетів, який може запускати Інтернет-сервіс в режимі офлайн із затопленням фальшивих даних - що використовує раніше невикористане джерело обчислювальної потужності: постійно зростаючий "Інтернет речей".
Новий інструмент ботнету був розкритий у документах, що дають інструкції щодо використання набору хакерських програм під назвою Fronton, Fonton-3D та Fonton-18.
Це не означає, що російська служба безпеки FSB незабаром буде заглядати через мобільні телефони та ноутбуки американців або дзвінки, підключені до Інтернету. Натомість це означає, що російський уряд має новий інструмент для створення ботомережі, здатної до DDoS . Ці ботнети використовують обчислювальну потужність мільйонів речей, пов’язаних з Інтернетом, направляють їх на вилучення випадкових даних на конкретних комп’ютерах і перетворюють життєво важливі сервіси в непотрібність. З мільйонами американців, які нещодавно працювали під час пандемії COVID -19, США ніколи не були більш залежними від Інтернету.
Інтернет речей, або IoT, є найсучаснішим для безлічі електронних продуктів, які підключаються до Інтернету, від холодильників до медичного обладнання до автомобілів. Вразливості IoT довго хвилюють експертів з національної безпеки, які кажуть, що супротивники можуть використовувати їх для закриття цілих секторів цифрових можливостей та інфраструктури.
У документах сказано: "Атака на національні сервери DNS може зробити Інтернет недоступним протягом декількох годин у маленькій країні".
У середу група Digital Revolution заявила, що отримала технічні документи, в яких детально описується набір інструментів для злому - Fronton, Fonton-3D та Fonton-18 - і запропонувала поради щодо використання смарт-пристроїв, включаючи камери безпеки. Документи, створені у 2017 та 2018 роках Російським центром інформаційної безпеки ФСБ , пояснюють, як використовувати інструменти для здійснення великих атак на ботнет на критичні національні служби.
«Чому наш власний уряд шпигує за нами через ІОТ? Насправді шпигуни на весь світ. Як вони це роблять? " Цифрова революція запитала у Twitter .
Захист не в змозі перевірити справжність документів. Група дебютувала в Інтернеті у грудні 2018 року із твердженням, що вони виламували в мережу російського підрядника з питань безпеки Квантовий науково-дослідний інститут та робили скріншоти, щоб підтвердити, що вони мають доступ адміністратора.
Пізніше того ж місяця вони опублікували 300 сторінок внутрішніх документів від компанії, де детально написано програмне забезпечення для моніторингу соціальних медіа.
У лютому 2019 року група опублікувала другий набір документів Quantum, де показані різні інструменти відстеження, включаючи таку, яка може деанонімізувати користувачів TOR .
Росія відома тим, що проводила широкомасштабні кібератаки в зарубіжних країнах.
"Дослідження того, як зламані Інтернет-пристрої можуть принести невелику країну чи групи веб-сайтів в режимі офлайн, також співпадає з попередньою кібер-поведінкою Росії", - сказав Джастін Шерман, співробітник Кібердержавної ініціативи Ради Атлантичної Ради. "У той час як Москва заперечує причетність до багатьох випадків, такі випадки, як DDOS- атаки проти Естонії в 2007 році, підкреслюють, що вторгнення в підключені пристрої, використання їх для перенаправлення веб-трафіку та переповнення серверів до тотальної зупинки або відключення є випробуваним істинним тактика для російського апарату безпеки ».
Самюел Бендетт, радник Корпорації CNA та старший співробітник Центру безпеки в Новій Америці, сказав, що витік служить ще одним нагадуванням про те, що Інтернет у речах не є безпечним, і що супротивники використовують його слабкі сторони. Це питання безпеки, який добре відомий, але виробники його не сприймають достатньо серйозно, і користувачі не знають його досить добре.
"Це особливо важливо зараз, оскільки мільйони людей рухаються до телемеханіки і використовують все більш небезпечні пристрої для особистих і професійних цілей", - сказав Бендетт.
Шерман каже, що документи демонструють стійкий апетит російських служб безпеки до орієнтації на Інтернет-інфраструктуру сприйнятих супротивників. «Російські служби безпеки, згідно з російським внутрішнім законодавством про Інтернет, явно стурбовані вразливістю фізичної інтернет-інфраструктури до експлуатації та маніпуляцій. Те, що ці витікаючі документи були створені пару років тому, підкреслює цей факт, і, можливо, додатково свідчить про подібний інтерес з боку ФСБ у дослідженні того, як функціонування Інтернету може бути порушено в інших країнах. Ботнет Mirai є один навів приклад «. Ботнет Mirai піддався нападу 2016 року на сервери компанії під назвою Dyn. Це спричинило значні перебої у споживачах Deutsche Telekom, маршрутизатори у Великобританії та інших місцях.
За словами Бендетта, Росія бачить, що грає в агресивну оборону більше, ніж у образі. «Росія вважає мішенню західних (або американських) методів злому та спостереження. Його військові та охоронні органи все частіше підкреслюють цю точку. Тому дії, спрямовані на «охорону» країни, подаються як оборонні, а не образливі ».
Якщо витікаючі документи виявляються автентичними, сказав Бендетт, то це ще один приклад того, як Москва відчуває загрозу західній технології - і що вони планують з цим робити."
"Найновіша кібер-зброя в Москві буде націлена на ширший набір пристроїв, ніж попередні засоби відмови в обслуговуванні: зростаючий Інтернет речей
Оскільки світові мисливці затримуються в ізоляції коронавірусу і користуються Інтернетом як ніколи, група дисидентів виявила, що в Росії є нові інструменти для відключення Інтернет-сервісів, натискаючи на підключені до Інтернету камери та подібні розумні пристрої.
Це нова версія старої зброї - творець ботнетів, який може запускати Інтернет-сервіс в режимі офлайн із затопленням фальшивих даних - що використовує раніше невикористане джерело обчислювальної потужності: постійно зростаючий "Інтернет речей".
Новий інструмент ботнету був розкритий у документах, що дають інструкції щодо використання набору хакерських програм під назвою Fronton, Fonton-3D та Fonton-18.
Це не означає, що російська служба безпеки FSB незабаром буде заглядати через мобільні телефони та ноутбуки американців або дзвінки, підключені до Інтернету. Натомість це означає, що російський уряд має новий інструмент для створення ботомережі, здатної до DDoS . Ці ботнети використовують обчислювальну потужність мільйонів речей, пов’язаних з Інтернетом, направляють їх на вилучення випадкових даних на конкретних комп’ютерах і перетворюють життєво важливі сервіси в непотрібність. З мільйонами американців, які нещодавно працювали під час пандемії COVID -19, США ніколи не були більш залежними від Інтернету.
Інтернет речей, або IoT, є найсучаснішим для безлічі електронних продуктів, які підключаються до Інтернету, від холодильників до медичного обладнання до автомобілів. Вразливості IoT довго хвилюють експертів з національної безпеки, які кажуть, що супротивники можуть використовувати їх для закриття цілих секторів цифрових можливостей та інфраструктури.
У документах сказано: "Атака на національні сервери DNS може зробити Інтернет недоступним протягом декількох годин у маленькій країні".
У середу група Digital Revolution заявила, що отримала технічні документи, в яких детально описується набір інструментів для злому - Fronton, Fonton-3D та Fonton-18 - і запропонувала поради щодо використання смарт-пристроїв, включаючи камери безпеки. Документи, створені у 2017 та 2018 роках Російським центром інформаційної безпеки ФСБ , пояснюють, як використовувати інструменти для здійснення великих атак на ботнет на критичні національні служби.
«Чому наш власний уряд шпигує за нами через ІОТ? Насправді шпигуни на весь світ. Як вони це роблять? " Цифрова революція запитала у Twitter .
Захист не в змозі перевірити справжність документів. Група дебютувала в Інтернеті у грудні 2018 року із твердженням, що вони виламували в мережу російського підрядника з питань безпеки Квантовий науково-дослідний інститут та робили скріншоти, щоб підтвердити, що вони мають доступ адміністратора.
Пізніше того ж місяця вони опублікували 300 сторінок внутрішніх документів від компанії, де детально написано програмне забезпечення для моніторингу соціальних медіа.
У лютому 2019 року група опублікувала другий набір документів Quantum, де показані різні інструменти відстеження, включаючи таку, яка може деанонімізувати користувачів TOR .
Росія відома тим, що проводила широкомасштабні кібератаки в зарубіжних країнах.
"Дослідження того, як зламані Інтернет-пристрої можуть принести невелику країну чи групи веб-сайтів в режимі офлайн, також співпадає з попередньою кібер-поведінкою Росії", - сказав Джастін Шерман, співробітник Кібердержавної ініціативи Ради Атлантичної Ради. "У той час як Москва заперечує причетність до багатьох випадків, такі випадки, як DDOS- атаки проти Естонії в 2007 році, підкреслюють, що вторгнення в підключені пристрої, використання їх для перенаправлення веб-трафіку та переповнення серверів до тотальної зупинки або відключення є випробуваним істинним тактика для російського апарату безпеки ».
Самюел Бендетт, радник Корпорації CNA та старший співробітник Центру безпеки в Новій Америці, сказав, що витік служить ще одним нагадуванням про те, що Інтернет у речах не є безпечним, і що супротивники використовують його слабкі сторони. Це питання безпеки, який добре відомий, але виробники його не сприймають достатньо серйозно, і користувачі не знають його досить добре.
"Це особливо важливо зараз, оскільки мільйони людей рухаються до телемеханіки і використовують все більш небезпечні пристрої для особистих і професійних цілей", - сказав Бендетт.
Шерман каже, що документи демонструють стійкий апетит російських служб безпеки до орієнтації на Інтернет-інфраструктуру сприйнятих супротивників. «Російські служби безпеки, згідно з російським внутрішнім законодавством про Інтернет, явно стурбовані вразливістю фізичної інтернет-інфраструктури до експлуатації та маніпуляцій. Те, що ці витікаючі документи були створені пару років тому, підкреслює цей факт, і, можливо, додатково свідчить про подібний інтерес з боку ФСБ у дослідженні того, як функціонування Інтернету може бути порушено в інших країнах. Ботнет Mirai є один навів приклад «. Ботнет Mirai піддався нападу 2016 року на сервери компанії під назвою Dyn. Це спричинило значні перебої у споживачах Deutsche Telekom, маршрутизатори у Великобританії та інших місцях.
За словами Бендетта, Росія бачить, що грає в агресивну оборону більше, ніж у образі. «Росія вважає мішенню західних (або американських) методів злому та спостереження. Його військові та охоронні органи все частіше підкреслюють цю точку. Тому дії, спрямовані на «охорону» країни, подаються як оборонні, а не образливі ».
Якщо витікаючі документи виявляються автентичними, сказав Бендетт, то це ще один приклад того, як Москва відчуває загрозу західній технології - і що вони планують з цим робити."