Читать интересную книгу Великий китайский файрвол - Джеймс Гриффитс

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 37 38 39 40 41 42 43 44 45 ... 101
файл, что, как сказал бы им любой специалист по безопасности, равносильно компьютерному самоубийству. Тогда интернет только развивался, отсутствием элементарных знаний о безопасности страдали не только тибетцы.

В мае 2000 года мир охватила любовная лихорадка. Началось это на Филиппинах и затем перекинулось на весь мир[376]. Пользователи пересылали друг другу письмо с темой «ILOVEYOU», а во вложении содержался файл «LOVE-LETTER-FOR-YOU.txt.vbs». Сейчас этим вряд ли удастся кого-то обмануть, а тогда вирус заразил миллионы компьютеров[377]. После открытия файла вирус распространялся по компьютерам как раковая опухоль. Он заменял файлы копиями и рассылал сам себя по почте всем контактам из адресной книги жертвы. К тому моменту, когда его все-таки удалось остановить, общая сумма ущерба от вируса составила несколько миллионов долларов[378]. Многим крупным организациям, включая Пентагон и ЦРУ, пришлось временно отключить свои сети, чтобы не допустить заражения.

Пока Уолтон работал в Тибетском компьютерном центре, он консультировался с другими специалистами по безопасности и начал собирать коллекцию подозрительных писем и образцов вредоносных программ, которые каждую неделю ему отправляли местные жители. Благодаря этому стало понятно, что атака на тибетцев продумана не очень хорошо: в ней применяется достаточно распространенное вредоносное ПО, используются примитивные методы. Атака была массированной, велась практически непрерывно и затрагивавала большую группу людей, хотя вряд ли отдельные представители могли бы заинтересовать хакеров.

Злоумышленники явно следили за ходом операции и попытками исправить ее последствия. Внутри сообщества развернулась информационная кампания, тибетцев призывали не открывать вложения, а для обмена документами пользоваться только облачными хранилищами вроде Google Drive, но появились новые вирусы, специализирующиеся именно на таких сервисах.

Жертвами атаки пали и представители высших эшелонов тибетского правительства в изгнании. Через несколько лет Уолтону и его коллеге из Кембриджа Шиширу Нагарадже поручили осмотреть все компьютеры в администрации Далай-ламы. Выяснилось, что у хакеров был доступ абсолютно ко всем данным. Они могли удаленно записывать все происходящее на микрофоны и камеры ноутбуков. Проникли в базу данных беженцев из Тибета в Индию. Несколько тысяч человек и членов их семей оказались под угрозой карательных мер.

Нагараджа вспоминает, что результаты осмотра повергли его в шок: он впервые сталкивался с атакой, когда сбор данных злоумышленниками в прямом смысле подвергал жертв смертельной опасности[379]. Хакеры настолько легко проникли через цифровые заграждения, что это резко контрастировало с охраной Далай-ламы в физическом мире, а это были индийские пограничники, полицейские и элитные тибетские спецназовцы.

Исследовательская команда могла отследить лишь направление вредоносных атак, пока Вильнев не нашел управляющий сервер. Теперь было видно, чем именно хакеры занимались на компьютерах, к которым получали доступ. Когда к серверу подключалось зараженное устройство, он мог приказать ему удалить файлы, скопировать их и переслать, заразить вирусом другие устройства или просто продолжать работу в фоновом режиме, фиксируя действия пользователя.

Главным оружием в арсенале хакеров была программа, изначально разработанная китайскими программистами и переведенная на английский. Называлась она Gh0st Remote Administration Tool, или сокращенно Gh0st Rat{8}[380]. Попав на компьютер жертвы, вирус тут же создавал несколько файлов, в том числе исполняемых, в системной папке Windows. В результате вредоносная программа запускалась при каждой перезагрузке компьютера. Кроме того, вирус создавал лазейку, через которую мог подключаться к интернету и связываться с управляющим сервером[381]. С помощью Gh0st Rat хакеры видели происходящее на зараженном компьютере в режиме бога. Отслеживались все нажатия клавиш, все созданные или измененные файлы. Если требовалось более специализированное ПО, например для вскрытия запароленной папки, вирус сам его скачивал и устанавливал без участия пользователя. Этот функционал состоял из простых команд, они отправлялись с сервера и исполнялись на зараженном компьютере с названиями вроде «COMMAND_DELETE_FILE» и «COMMAND_WEBCAM»[382].

Версия Gh0st Rat, которую пытались отследить Вильнев, Уолтон и их коллеги, отправляла умело составленные письма якобы от заслуживающих доверия адресантов с правдоподобными вложениями. Например, одно из таких писем пришло с адреса [email protected], а в приложении был документ Microsoft Word под названием «Перевод брошюры Движения за свободу для тибетцев в изгнании». На первый взгляд, письмо внушало доверие: в теле была шапка для писем правительства Тибета в изгнании, а текст увещевал сделать добровольный взнос в общий фонд Движения за свободу Тибета. При попытке открыть вложение благодаря уязвимости в Word устанавливался вирус Gh0st Rat и компьютер жертвы переходил в полное распоряжение хакеров.

В ходе расследования в Дхарамсале специалисты Citizen Lab установили, что вирусы, рассылаемые тибетцам, связывались с серверами в Хайнане, островной провинции на юге Китая рядом с Вьетнамом. Как правило, после анализа вирусов на зараженных компьютерах удавалось установить лишь то, какая информация перехватывалась и куда она отправлялась.

Вильнев долго выслеживал серверы злоумышленников и перебирал комбинации адресов. Когда он все-таки нашел управляющий сервер, получил список всех компьютеров, зараженных в ходе атаки. Размах впечатлял: группа хакеров, которую в Citizen Lab прозвали GhostNet, за два года сумела проникнуть на 1300 компьютеров более чем в ста странах мира. Около 400 из них принадлежали видным персонам из мира политики, экономики, прессы и телевидения. На большинстве компьютеров вирус жил около 145 дней, при этом на сотне зараженных устройств он присутствовал более 400 дней. Потом владельцы все-таки проверяли компьютер антивирусом и удаляли его или же хакеры сами переставали выходить на связь с устройством[383].

Хакеры GhostNet атаковали не только тибетских оппозиционеров в глухой индийской провинции. Слежка велась за множеством дипломатов, высокопоставленных военных, депутатов, журналистов и сотнями других людей.

В отчете исследователи писали: «С уверенностью можно сказать, что вредоносное ПО удаляет документы незаметно для владельцев, фиксирует все нажатия на клавиатуру, скрыто активирует веб-камеры и средства записи звука». Заказчик атаки назван не был, однако исследователи пришли к такому выводу: «Наиболее очевидное объяснение, которое подтверждается большей частью косвенных доказательств: атака на высокопоставленные цели организована властями Китая, преследующими военные, стратегические и разведывательные цели»[384].

К такому выводу в Citizen Lab пришли не только потому, что вредоносное ПО было разработано в Китае и связывалось с китайскими же серверами. Главным фактором стало конкретное местонахождение серверов. В то время в хайнаньском городе Линшуй располагался комплекс радиотехнической разведки. Также там базировалось подразделение Третьего технического управления Народно-освободительной армии, китайский аналог американского Агентства национальной безопасности[385]. Тогда о деятельности этого управления было известно немного, но совсем скоро о нем будут рассказывать в новостях по всему миру.

Глава 14

NoGuGe

Бесславный конец Google

1 ... 37 38 39 40 41 42 43 44 45 ... 101
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Великий китайский файрвол - Джеймс Гриффитс.
Книги, аналогичгные Великий китайский файрвол - Джеймс Гриффитс

Оставить комментарий