• USD 41.3
  • EUR 43.5
  • GBP 52.2
Спецпроекты

Отрезать страну от интернета. Как ФСБ собиралась превратить ваши гаджеты в зомби

Российская спецслужба заказала российской компании проект создания ботнета для проведения DDoS-атаки на серверы "одной небольшой страны"
Фото: скриншот / Digital Revolution
Фото: скриншот / Digital Revolution
Реклама на dsnews.ua

Хакеры из Digital Revolution, получившие известность в 2018 г. благодаря раскрытию деятельности аффилированного с ФСБ НИИ "Квант", снова дали о себе знать. И в этот раз мишенью стала связанная с российской спецслужбой структура - компания с символичным названием 0ДТ (ООО "Зироудэй технолоджис"). Символичным, поскольку это прямая отсылка к термину "Угроза нулевого дня", обозначающему такие уязвимости и вредоносный софт, которые еще не устранены и от которых пока нет защитных механизмов. Проще говоря, у разработчиков имеется 0 дней для того, чтобы исправить уязвимость или создать механизм защиты, т.е. сделать это нужно на вчера, т.к. атака уже совершена.

Согласно данным, обнародованным хакерами 18 марта, и изученным "Русской службой BBC", компания 0ДТ, зарегистрированная в 2011 г. по адресу г. Москва, ул. Введенского, дом 23а, строение 3 и имеющая уставный капитал в размере лишь в 100 тыс. рублей, по заказу ФСБ вместе с выполнявшей также заказы МВД РФ ЗАО "ИнформИнвестГрупп" в 2017-2018 гг. работала над проектом по организации масштабных DDoS-атак на национальные DNS-серверы "одной небольшой страны" с целью отрезать ее от интернета на несколько часов. Специально для этого были написаны несколько версий программ "Фронтон" ("Фронтон", "Фронтон-3Д" и "Фронтон-18"). Этот софт был предназначен для создания нового типа ботнета - из смарт-устройств на основании концепции интернета вещей (internet of things, IoT), т.е. концепции сети разного рода устройств, способных взаимодействовать между собой. К слову, по прогнозам аналитиков, в 2020 г. к сети будут подключены уже 20 млрд гаджетов.

Ботнеты для атак на серверы используются уже давно. На их эффективность как раз и указывали авторы обнародованных документов. К примеру, упоминался ботнет Mirai, в который входили сотни тысяч IoT-гаджетов, с помощью которых в 2016 г. злоумышленники из New World Hackers успешно ударили по американской компании Dyn, оставив пользователей по всему миру без доступа к множеству сайтов (Twitter, Reddit, PayPal и т.д.). И если творцы Mirai использовали зараженные принтеры, роутеры и т.п., то 0ДТ и "ИнформИнвестГрупп" предложили создать ботнет из смарт-ассистентов и систем смарт-дом, IP-камер и цифровых видеорекордеров, которые обладают мощными каналами связи, а значит и будут более результативны в проведении DDoS. Своих жертв разработчики планировали искать или через виртуальную частную сеть, или браузер Tor, позволяющий сохранить анонимность в сети.

Добро пожаловать в Матрицу

Сама по себе компания 0ДТ появилась не из ниоткуда. Ее директор - 31-летний Гилязов Руслан Раджабович - имеет давний опыт сотрудничества с ФСБ и уже попадал под горячую руку Digital Revolution. В апреле 2019 г. хакеры опубликовали его обращение к министру связи и массовых коммуникаций РФ, в котором на то время младший научный сотрудник лаборатории Математических проблем компьютерной безопасности (МПКБ) МГУ (ныне Гилязов, согласно профилю в LinkedIn, уже завлабораторией информационной безопасности МГУ), пытался убедить министра в том, что только его компания может помочь Роскомнадзору заблокировать Telegram. В документе он указал "три основных крупных вектора взаимодействий: DPI (глубокий анализ пакетов), цифровая экономика, пакет Яровой и СОРМ. (Система технических средств для обеспечения функций оперативно-разыскных мероприятий)". Гилязов уверял, что 0ДТ "обладает лучшими решениями для блокировки запрещенных сайтов, прокси, VPN, а также мессенджера Telegram". При этом жаловался на то, что Роскомнадзор решил использовать свои мощности, в частности, "Ростелекому".

Гилязов очень хотел заполучить контракт на разработку софта для блокировки Telegram, поскольку он сулил огромные деньги - больше 18 млрд рублей за четыре года (с 2018 по 2021 г.). В качестве одного из аргументов он также приводил свои связи с ФСБ, а именно поддержку его компании 12 и 18 управлениями спецслужбы.

ФСБ, к слову, еще в апреле 2014 г., т.е. в начале российской агрессии против Украины и Запада, сертифицировала детище другой компании Гилязова, Setec, как и 0ДТ созданной в 2011 г. - программно-аппаратный комплекс (ПАК) "Тринити-АПМДЗ", который входит в состав ПАК "Тринити" и который позиционируются как защитный механизм "от несанкционированного доступа не только на серверах и рабочих станциях, но также в ноутбуках и ряде планшетных компьютеров".

Реклама на dsnews.ua

Гилязов презентовал "Тринити" на конференции "Моринтех-практика. Информационные технологии в судостроении", которая прошла в июне 2016 г. в Санкт-Петербурге. По его словам, данная платформа предназначена "для построения ИТ-инфраструктуры защищенных тонких клиентов и внедрения решений на ее основе в судостроении". Стоит отметить, что ряд российских судостроительных компаний попали в санкционный список США: 29 июля 2014 г. - Объединенная судостроительная корпорация; 30 июля 2018 г. - АО "ВАД", судостроительном заводе "Залив". Понятное дело, что в таких условиях компании нуждались в некой закрытой защитной системе.

Однако свою "Тринити" Гилязов продвигал и в другом направлении. Так, 24 мая 2018 г. на сайте компании "Лантер" ("Лаборатория Новых Терминальных Решений"), которая входит в группу компаний "Ланит", появилось сообщение о созданной "Ланит- Интеграция" совместно с Setec и на базе "Тринити" системы Home Sourcing для организации дистанционной работы. "Решение позволяет поддерживать высокую производительность труда специалистов, работающих удаленно, и обеспечивает исполнение закона о защите персональных данных", - заявили на сайте "Лантер". Примечательно, что годом ранее в офис "Ланита" с обысками нагрянули "друзья" Гилязова - сотрудники ФСБ.

И не менее важно и то, что как раз параллельно с созданием якобы системы для удаленной работы (Home Sourcing) компания Гилязова 0ДТ разрабатывала вышеупомянутый ботнет из смарт-гаджетов для проведения DD0S-атак. Не лишним будет также указать и тот факт, что Руслан Гилязов является автором научной работы "Оценка времени, прошедшего между двумя событиями, в операционной системе". В ней он рассматривал "влияние операционной системы, время реакции защитного программного обеспечения на вредоносное воздействие", а также "некоторые свойства эвристики для конкретно выбранного программного продукта". В работе описывается функционирование таймеров в операционных системах, в том числе Windows, и речь идет, ко всему, о возможностях манипуляций со временем в ОС. Т.е. Гилязов и его коллеги - специалисты в, по сути, обмане ОС, и при этом разработали системы, которые под видом защитных дают доступ к домашним гаджетам.

Убрать конкурента?

Был ли реализован проект по созданию такого ботнет, пока неизвестно. Однако хакеры из Digital Revolution уже во второй раз "слили" Гилязова, продемонстрировав уязвимость не только лично его, но и компаний, аффилированных с ФСБ. Причем случилось это на стадии подготовки новой технологии блокировки Telegram после того, как Роскомнадзор проиграл войну с мессенджером Павла Дурова. 8 октября прошлого года глава Роскомнадзора Александр Жаров сообщил, что его ведомство создает новую систему, которая позволит перекрыть доступ к Telegram. По словам Жарова, мессенджеру остался год. Система же основана на технологии DPI, которую, к слову, предлагал министру связи использовать Гилязов в обнародованной в апреле 2019 г. технологии. Обкатывает Роскомнадзор свою систему в Уральском федеральном округе

Компании Гилязова прессой в списке подрядчиков не упоминались. И не исключено, что в нем видят конкурента. Ведь ориентировочный бюджет проекта по блокировке Telegram, как сообщала BBC, может составить 20 млрд рублей. В условиях скудеющего бюджета, когда стоимость нефти ставит антирекорд за антирекордом, а также на фоне переформатирования государства в рамках модели пожизненного правления Путина, в России очевидно борьба за денежные потоки.

И есть смысл предположить, что хакеры DR с одной стороны, могут быть хактивистами-добровольцами, представителями "цифрового подполья". А с другой стороны, они последовательно бьют по ФСБ. В 2018 г., повторимся, они взломали сервер НИИ "Квант" и явили миру данные о системе мониторинга соцсетей с целью анализа спецслужбами протестных настроений. В 2019 г. DR атаковала подрядчика ФСБ - компанию "Сайтек", которая работала над деанонимизацией пользователей Tor, исследованием уязвимости торрентов и сбором информации о пользователях соцсетей. И вполне вероятно, что такое уничтожение репутации ФСБ является иллюстрацией скрытой войны спецслужб за последние куски.

    Реклама на dsnews.ua