Global Look Press

На фоне произошедших за последние два месяца масштабных атак компьютерных вирусов-вымогателей, распространившихся в десятках стран, американская пресса описывает вероятную схему использования властями России киберпреступников. Журналисты и эксперты полагают, что в обмен на взломы и похищение информации хакеры получают лояльность российского руководства и судебный иммунитет на территории РФ.

Примером такой схемы обозреватель The Christian Science Monitor Джек Детч считает историю Алексея Белана, находящегося под санкциями США и объявленного ФБР в розыск. В марте этого года россиянину предъявили обвинение в кибератаке на интернет-компанию Yahoo, у которой были в результате украдены данные более 500 миллионов пользователей. Причем, по версии американской стороны, ФСБ убедила Белана взломать инструмент АНБ, "который позволял спецслужбам прочесывать миллионы личных аккаунтов электронной почты на Yahoo" и похитить данные пользователей.

- Эксперты: главным мотивом распространителей вируса Petya были не деньги

Минюст США попросил Россию выдать троих россиян, обвиняемых по делу о взломе Yahoo!, несмотря на отсутствие договора об экстрадиции. Это бывший сотрудник Центра информационной безопасности (ЦИБ) ФСБ РФ Дмитрий Докучаев, арестованный в РФ по делу о госизмене в пользу США, его начальник Игорь Сущин, а также гражданин Канады Карим Баратов.

По мнению автора статьи, переведенной InoPressa, это образчик того, как авторитарные страны включают киберинструменты в свой военный арсенал. "Чтобы нарастить свой хакерский потенциал, Россия, Китай и другие "цифровые противники" предлагают киберпреступникам сделку: "Примените свои таланты в интересах разведслужб взамен на судебный иммунитет".

При этом хакерам не только прощаются преступления, совершенные в прошлом, но государства-наниматели позволяют им еще и продолжать незаконную деятельность, отмечает обозреватель. "33-летний хакер Евгений Михайлович Богачев (вместе с Беланом находится под санкциями США, разыскивается ФБР, по данным американских СМИ, связан с ФСБ, что позволяет ему в России находиться на свободе. - Прим. NEWSru.com), проживающий в российском курортном городе Анапа", "в 2009 году стал основоположником вредоносного ПО Zeus", а в 2011 году "создал один из крупнейших в мире ботнетов", - напоминает автор статьи. Детч полагает, что "российские официальные лица, возможно, воспользовались обширной сетью Богачева, чтобы заглянуть в конфиденциальные компьютерные сети в США".

Главный управляющий Strategic Cyber Ventures (Вашингтон) Том Келлерман отмечает, что в России хакеры считаются неприкосновенными, "пока отдают дань уважения государству". "Вы должны осознать, что [российская сторона] всегда использует опосредованных агентов, чтобы делать грязную работу. США ловят хакеров - и их сажают за решетку; в России хорошо известно, кто они такие, и их призывают, чтобы задействовать", - убежден эксперт.

Автор статьи ссылается на опубликованный в начале года доклад Cybereason, согласно которому Россия и Китай порой передают крупные хакерские проекты на аутсорсинг группам и компаниям, связанным с киберпреступностью. По словам журналиста Андрея Солдатова, "поскольку [доказать] связь очень сложно, у государства появляется возможность полностью отрицать факт этой деятельности".

В этих условиях американские официальные лица требуют наращивать киберпотенциал США, отмечает обозреватель. Издание напоминает, что 13 июня глава Объединенного комитета начальников штабов генерал Данфорд сообщил, что 70% из 133 "киберкоманд" Пентагона готовы к битве, но у США остается крупное препятствие - законы. "В России и Китае нет аналогов американского Закона о компьютерных мошенничествах и злоупотреблениях", - говорится в статье.

Эксперты: главным мотивом распространителей вируса Petya были не деньги

Тем временем раскрылись новые подробности относительно распространения нового мощного вируса-шифровальщика Petya, затронувшего прежде всего Украину и Россию и в меньшей степени ряд других стран. В ООН полагают, что сбор денег не был главным мотивом организаторов кибератаки.

Руководитель отдела по борьбе с киберпреступностью Управления ООН по наркотикам и преступности и Глобальной программы по киберпреступности Нил Уолш сообщил, что неумелая попытка хакеров получить выкуп от своих жертв свидетельствует об отсутствии у них обширного криминального опыта и указывает на то, что атака была любительской или же проводилась на государственном уровне. "Это может быть что угодно - от одного ребенка, сидящего у себя в подвале, до государства", - приводит радио "Свобода" слова главного эксперта ООН по киберпреступности.

По словам Уолша, своевременное обновление защитного программного обеспечения на компьютере снизит риск возможного заражения вирусом, но не устранит его полностью. При этом избавиться от необходимости платить вымогателям выкуп, который они требуют за восстановление зашифрованных данных на компьютере, можно путем регулярных резервных копий.

Корреспондент The New York Times Эндрю Крамер полагает, что в случае с нынешней кибератакой, в отличие от той, что производилась в мае при помощи вируса WannaCry, мотив мог быть более "зловещим" - паралич жизненно важных компьютерных систем Украины. "И многие украинцы подозревают Россию", - отмечает автор статьи. Также журналист обращает внимание, что атака произошла 27 июня, за день до празднования Дня конституции на Украине.

Автор отмечает, что на многих украинских правительственных компьютерах используется программа M.E.Doc, работающая с операционной системой Microsoft Windows и недавно обновленная. Microsoft после кибератаки опубликовала заявление, что она "теперь располагает свидетельством, что немногие случаи активного заражения вирусом-вымогателем изначально начались с правомерного процесса обновления M.E.Doc". Эксперты по кибербезопасности пришли к выводу, что организаторы кибератаки должны были знать, что программное обеспечение M.E.Doc, интегрированное в украинские правительственные компьютеры, было для них возможностью попасть внутрь.

Брайан Лорд, бывший заместитель директора по разведывательным и компьютерным операциям в Центре правительственной связи Великобритании (британского эквивалента АНБ), также считает, что главным мотивом хакеров были не деньги. По мнению эксперта, "эта атака нацелена на вывод из строя того, что обеспечивает функционирование больших компаний и правительства".

Ранее в "Лаборатории Касперского" выяснили, что выплата требуемого выкупа создателям вируса-шифровальщика ExPetr, или NotPetya, не поможет пострадавшим от атаки пользователям вернуть свои файлы. В связи с этим эксперты сочли, что платить хакерам бессмысленно.

Атака вируса Petya началась 27 июня. Первыми от нее пострадали российские и украинские нефтяные, телекоммуникационные и финансовые компании. По предварительным оценкам компании Group-IB, вирус атаковал около 80 компаний, большинство из которых - украинские. В России были атакованы, в частности, "Роснефть", "Башнефть".

Шифровальщик распространяется аналогично нашумевшему в мае вирусу WannaCry. Petya блокирует компьютеры и требует 300 долларов в биткойнах за разблокировку. В США уже начали расследование новой масштабной кибератаки. По данным СМИ, в ней были использованы программные средства, разработанные при поддержке Агентства национальной безопасности (АНБ) США.