Turla (також відоме як Uroburos/Epic Turla/Snake/SnakeNet/Venomous Bear/Krypton) — угрупування типу розвинена стала загроза. Служба зовнішньої розвідки Естонії вважає, що угрупування SNAKE (Turla) працює в інтересах ФСБ РФ. Угрупування спеціалізується на шпигунстві проти різних урядових установ та оборонно-промислових комплексів різних країн
В першому бюлетені 2016 року німецька служба контррозвідки — Федеральна служба захисту конституції Німеччини (нім. BfV), надала високу оцінку здібностям російської розвідки а також представила широкий перелік відомих жертв російських кібератак. Угрупування Turla було назване серед відомих угрупувань типу розвинена стала загроза, які пов'язують з Росією або російськими підрозділами спеціального призначення.
Інструменти
З даним угрупуванням пов'язують сімейство гнучких модульних інструментів-зразків шкідливого ПЗ Snake. Зустрічаються назви Turla, «уроборос», англ. uroborus (також англ. ouroborus — гадюка в грецькій міфології, або англ. sengoku та англ. snark), MAKERSMARK.
Фахівці із CERT-UA виявили кілька особливостей вірусу Uroborus:
- складність програмного коду (що обумовлює можливість його розроблення із залученням значної кількості людських, технічних і фінансових ресурсів (зокрема, це можуть бути науково-дослідні установи, ІТ-корпорації, державні установи, спецслужби тощо);
- наявність літер кирилиці у програмному коді;
- схожість за низкою характеристик (імена файлів, ключі шифру, основні можливості тощо) із троянською програмою , яку було знайдено в інформаційних системах ЗС США в 2008 році, що призвело до повної відмови ЗС США від використання USB-носіїв (через які вона поширювалася в автоматизованих системах військового призначення);
- географія поширення вірусу.
«Уроборос» здатен поширюватись різними способами, зокрема, через так звані атаки . Його складно виявляти, він працює автономно, та самостійно поширюється в інфікованих мережах. Враженими можуть бути навіть комп'ютери без прямого підключення до Інтернет.
Відомі кібератаки
Moonlight Maze
В 1999 році була викрита надскладна з точки зору реалізації, тривала (понад 3 роки) операція з кібершпигунства проти наукових, військових, енергетичних державних і недержавних установ у Сполучених Штатах Америки. Розпочате за фактом шпигунства розслідування ФБР отримало назву англ. Moonlight Maze (укр. лабіринт у місячному світлі). Попри те, що офіційно винних у атаці не було названо, вважається, що за шпигунством стояли спецслужби Російської Федерації, за сприяння комп'ютерних центрів Російської академії наук. Левова частка матеріалів слідства досі (станом на 2016 рік) залишається засекреченою.
Існують вагомі підстави вважати, що за атакою стояло угрупування Turla.
Російсько-українська війна
Вірус-хробак Uroburos знайшов широке застосування від початку російсько-української війни. З одного боку, завданням цього вірусу було формування бот-мережі із заражених комп'ютерів та отримання повноцінного доступу до їх наповнення, а з іншого — викрадення інформації з цих комп'ютерів. Об'єкти атаки також, вочевидь, були обрані не випадково — вебресурси органів державної влади (в тому числі силових структур), засобів масової інформації, фінансових установ, великих промислових підприємств.
Дослідники британської фірми зафіксували в 2013—2014 роках сплеск виявлених випадків зараження інформаційних систем приватних підприємств та державних установ України комп'ютерним хробаком (з руткітом), який вони назвали «Змія» (англ. snake). Дослідники з німецької фірми GData назвали цього хробака «уроборос». На думку дослідників обох фірм, цей хробак можливо пов'язаний та був створений на основі хробака , який в 2008 році вразив інформаційні системи Центрального Командування ЗС США.
Пік виявлення атак із використанням хробака «уроборос» збігся з розвитком масових протестів. Протягом січня 2014 року було зафіксовано 22 випадки інфікування інформаційних систем, при цьому протягом 2013 року «уроборос» був виявлений не більше 8 разів. В Україні зловмисники із застосуванням «уроборос» отримували повний доступ до вражених систем. На думку британських експертів, є всі підстави вважати, що за «уроборос» стоять спецслужби Російської Федерації.
За даними CERT-UA основними відомими станом на березень 2014 року об'єктами ураження «уроборос» є:
- вебресурси органів державної влади (в тому числі силових структур);
- вебресурси засобів масової інформації;
- вебресурси фінансових установ;
- вебресурси великих промислових підприємств.
Фахівці CERT-UA не виключають, що головною метою Uroborus є порушення фукціонування об'єктів інформаційної інфраструктури України для викрадення конфіденційної інформації. Ретельна підготовка, прихованість дій, спрямованість кібератак (США -2008 рік, Україна — 2014 рік), а також залучення значних ресурсів — все це опосередковано свідчить про причетність іноземних спецслужб. В цьому контексті CERT-UA та деякі українські спеціалісти з інформаційної безпеки вбачають основним мотивом ініціатора кібератак необхідність встановлення прихованого контролю за визначеними об'єктами для подальшого спостереження за інформаційним обміном з власної території.
Bundeshack
28 лютого 2018 року німецька інформаційна агенція DPA поширила новину про те, що німецьким спецслужбам вдалось виявити несанкційоване втручання до інформаційних систем міністерства закордонних справ та міністерства оборони, були скомпрометовані захищені комп'ютерні мережі для урядового зв'язку [de] (IVBB). Зловмисникам вдалось встановити шкідливе програмне забезпечення та викрасти значні обсяги секретних документів. Основна підозра пала на угрупування APT28. Проте згодом до ЗМІ потрапила інформація, що насправді за атакою може стояти інше російське угрупування, яке більш інтегроване в структуру російських збройних сил. Підозра пала на угрупування Snake (також відоме як Uroburos/Epic Turla/Snake/SnakeNet).
Вже надвечір того ж дня міністерство внутрішніх справ підтвердило, що федеральна агенція з безпеки інформаційних технологій та розвідувальні служби розслідують втручання в роботу урядових інформаційних систем.
«Уроборос» згадане в річному звіті німецької контррозвідки за 2015 рік. Німецька контррозвідка зазначила, що як і раніше, в 2015 році російська розвідка використовувала «змію» (він же — «Turla») проти установ по всьому світу. В Німеччині жертвами кібератак з його застосуванням стали посольства, заклади вищої освіти, дослідницькі інститути, та приватні підприємства.
Примітки
- (PDF) (Звіт). Välisluureametist/Estonian Foreign Intelligence Service. Feb 2018. с. 53. Архів оригіналу (PDF) за 26 жовтня 2020. Процитовано 2 березня 2018.
- (Звіт). Bundesamt für Sicherheit in der Informationstechnik. Архів оригіналу за 28 січня 2018. Процитовано 2 березня 2018.
- . Bundesamt für Verfassungsschutz. квітень 2016. Архів оригіналу за 23 червня 2016. Процитовано 2 березня 2018.
- James Scott, Drew Spaniel (february 2016). (PDF). ICIT Report. Institute for Critical Infrastructure Technology. Архів оригіналу (PDF) за 25 вересня 2016. Процитовано 2 березня 2018.
- . BAE Systems. 2014. Архів оригіналу за 22 липня 2020. Процитовано 2 березня 2018.
- (PDF). G Data SecurityLabs. 2014-02. Архів оригіналу (PDF) за 7 жовтня 2020. Процитовано 2 березня 2018.
- . CERT-UA. 19/03/2014. Архів оригіналу за 3 березня 2018. Процитовано 2 березня 2018.
- Bundesamt für Verfassungsschutz (ред.). Spionage und sonstige nachrichtendienstliche Aktivitäten. . Bundesministerium des Innern. ISSN 0177-0357. Архів оригіналу за 30 березня 2018. Процитовано 2 березня 2018.
- Bob Drogin, (7 жовтня 1999). . Los Angeles Times. Архів оригіналу за 28 лютого 2018. Процитовано 2 березня 2018.
- Corera, Gordon (2016). 9. Out of the Cold and Into Cyberspace. Cyberspies: the secret history of surveillance, hacking, and digital espionage. ISBN . Процитовано 8 серпня 2016.
- Kim Zetter (Apr 4 2017). . Vice Motherboard. Архів оригіналу за 3 березня 2018. Процитовано 2 березня 2018.
- Д. В. Дубов (2014). Розділ 4. Забезпечення національних інтересів України в глобальному та національному кіберпросторах. Кіберпростір як новий вимір геополітичного суперництва. Київ: Національний інститут стратегічних досліджень. ISBN .
- John E Dunn (7 березня 2014). . Techworld. Архів оригіналу за 13 квітня 2016. Процитовано 10 травня 2016.
- Майя Яровая (11 березня 2014). . AIN.UA. Архів оригіналу за 1 травня 2016. Процитовано 11 травня 2016.
- . NTV. 28 лютого 2018. Архів оригіналу за 2 вересня 2018. Процитовано 2 березня 2018.
- Andreas Wilkens (1 березня 2018). . Heise online. Архів оригіналу за 2 березня 2018. Процитовано 2 березня 2018.
- Christoph Eisenring, Christian Weisflog (1 березня 2018). . Neue Züricher Zeitung. Архів оригіналу за 1 березня 2018. Процитовано 2 березня 2018.
Див. також
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Turla takozh vidome yak Uroburos Epic Turla Snake SnakeNet Venomous Bear Krypton ugrupuvannya tipu rozvinena stala zagroza Sluzhba zovnishnoyi rozvidki Estoniyi vvazhaye sho ugrupuvannya SNAKE Turla pracyuye v interesah FSB RF Ugrupuvannya specializuyetsya na shpigunstvi proti riznih uryadovih ustanov ta oboronno promislovih kompleksiv riznih krayinUroboros Zobrazhennya z alhimichnogo traktatu 1478 roku Avtor V pershomu byuleteni 2016 roku nimecka sluzhba kontrrozvidki Federalna sluzhba zahistu konstituciyi Nimechchini nim BfV nadala visoku ocinku zdibnostyam rosijskoyi rozvidki a takozh predstavila shirokij perelik vidomih zhertv rosijskih kiberatak Ugrupuvannya Turla bulo nazvane sered vidomih ugrupuvan tipu rozvinena stala zagroza yaki pov yazuyut z Rosiyeyu abo rosijskimi pidrozdilami specialnogo priznachennya InstrumentiDokladnishe Zmiya komp yuternij hrobak Z danim ugrupuvannyam pov yazuyut simejstvo gnuchkih modulnih instrumentiv zrazkiv shkidlivogo PZ Snake Zustrichayutsya nazvi Turla uroboros angl uroborus takozh angl ouroborus gadyuka v greckij mifologiyi abo angl sengoku ta angl snark MAKERSMARK Fahivci iz CERT UA viyavili kilka osoblivostej virusu Uroborus skladnist programnogo kodu sho obumovlyuye mozhlivist jogo rozroblennya iz zaluchennyam znachnoyi kilkosti lyudskih tehnichnih i finansovih resursiv zokrema ce mozhut buti naukovo doslidni ustanovi IT korporaciyi derzhavni ustanovi specsluzhbi tosho nayavnist liter kirilici u programnomu kodi shozhist za nizkoyu harakteristik imena fajliv klyuchi shifru osnovni mozhlivosti tosho iz troyanskoyu programoyu yaku bulo znajdeno v informacijnih sistemah ZS SShA v 2008 roci sho prizvelo do povnoyi vidmovi ZS SShA vid vikoristannya USB nosiyiv cherez yaki vona poshiryuvalasya v avtomatizovanih sistemah vijskovogo priznachennya geografiya poshirennya virusu Uroboros zdaten poshiryuvatis riznimi sposobami zokrema cherez tak zvani ataki Jogo skladno viyavlyati vin pracyuye avtonomno ta samostijno poshiryuyetsya v infikovanih merezhah Vrazhenimi mozhut buti navit komp yuteri bez pryamogo pidklyuchennya do Internet Vidomi kiberatakiMoonlight Maze Dokladnishe Moonlight Maze V 1999 roci bula vikrita nadskladna z tochki zoru realizaciyi trivala ponad 3 roki operaciya z kibershpigunstva proti naukovih vijskovih energetichnih derzhavnih i nederzhavnih ustanov u Spoluchenih Shtatah Ameriki Rozpochate za faktom shpigunstva rozsliduvannya FBR otrimalo nazvu angl Moonlight Maze ukr labirint u misyachnomu svitli Popri te sho oficijno vinnih u ataci ne bulo nazvano vvazhayetsya sho za shpigunstvom stoyali specsluzhbi Rosijskoyi Federaciyi za spriyannya komp yuternih centriv Rosijskoyi akademiyi nauk Levova chastka materialiv slidstva dosi stanom na 2016 rik zalishayetsya zasekrechenoyu Isnuyut vagomi pidstavi vvazhati sho za atakoyu stoyalo ugrupuvannya Turla Rosijsko ukrayinska vijna Dokladnishe Rosijsko ukrayinska kibervijna Virus hrobak Uroburos znajshov shiroke zastosuvannya vid pochatku rosijsko ukrayinskoyi vijni Z odnogo boku zavdannyam cogo virusu bulo formuvannya bot merezhi iz zarazhenih komp yuteriv ta otrimannya povnocinnogo dostupu do yih napovnennya a z inshogo vikradennya informaciyi z cih komp yuteriv Ob yekti ataki takozh vochevid buli obrani ne vipadkovo vebresursi organiv derzhavnoyi vladi v tomu chisli silovih struktur zasobiv masovoyi informaciyi finansovih ustanov velikih promislovih pidpriyemstv Doslidniki britanskoyi firmi zafiksuvali v 2013 2014 rokah splesk viyavlenih vipadkiv zarazhennya informacijnih sistem privatnih pidpriyemstv ta derzhavnih ustanov Ukrayini komp yuternim hrobakom z rutkitom yakij voni nazvali Zmiya angl snake Doslidniki z nimeckoyi firmi GData nazvali cogo hrobaka uroboros Na dumku doslidnikiv oboh firm cej hrobak mozhlivo pov yazanij ta buv stvorenij na osnovi hrobaka yakij v 2008 roci vraziv informacijni sistemi Centralnogo Komanduvannya ZS SShA Pik viyavlennya atak iz vikoristannyam hrobaka uroboros zbigsya z rozvitkom masovih protestiv Protyagom sichnya 2014 roku bulo zafiksovano 22 vipadki infikuvannya informacijnih sistem pri comu protyagom 2013 roku uroboros buv viyavlenij ne bilshe 8 raziv V Ukrayini zlovmisniki iz zastosuvannyam uroboros otrimuvali povnij dostup do vrazhenih sistem Na dumku britanskih ekspertiv ye vsi pidstavi vvazhati sho za uroboros stoyat specsluzhbi Rosijskoyi Federaciyi Za danimi CERT UA osnovnimi vidomimi stanom na berezen 2014 roku ob yektami urazhennya uroboros ye vebresursi organiv derzhavnoyi vladi v tomu chisli silovih struktur vebresursi zasobiv masovoyi informaciyi vebresursi finansovih ustanov vebresursi velikih promislovih pidpriyemstv Fahivci CERT UA ne viklyuchayut sho golovnoyu metoyu Uroborus ye porushennya fukcionuvannya ob yektiv informacijnoyi infrastrukturi Ukrayini dlya vikradennya konfidencijnoyi informaciyi Retelna pidgotovka prihovanist dij spryamovanist kiberatak SShA 2008 rik Ukrayina 2014 rik a takozh zaluchennya znachnih resursiv vse ce oposeredkovano svidchit pro prichetnist inozemnih specsluzhb V comu konteksti CERT UA ta deyaki ukrayinski specialisti z informacijnoyi bezpeki vbachayut osnovnim motivom iniciatora kiberatak neobhidnist vstanovlennya prihovanogo kontrolyu za viznachenimi ob yektami dlya podalshogo sposterezhennya za informacijnim obminom z vlasnoyi teritoriyi Bundeshack Dokladnishe Bundeshack 28 lyutogo 2018 roku nimecka informacijna agenciya DPA poshirila novinu pro te sho nimeckim specsluzhbam vdalos viyaviti nesankcijovane vtruchannya do informacijnih sistem ministerstva zakordonnih sprav ta ministerstva oboroni buli skomprometovani zahisheni komp yuterni merezhi dlya uryadovogo zv yazku de IVBB Zlovmisnikam vdalos vstanoviti shkidlive programne zabezpechennya ta vikrasti znachni obsyagi sekretnih dokumentiv Osnovna pidozra pala na ugrupuvannya APT28 Prote zgodom do ZMI potrapila informaciya sho naspravdi za atakoyu mozhe stoyati inshe rosijske ugrupuvannya yake bilsh integrovane v strukturu rosijskih zbrojnih sil Pidozra pala na ugrupuvannya Snake takozh vidome yak Uroburos Epic Turla Snake SnakeNet Vzhe nadvechir togo zh dnya ministerstvo vnutrishnih sprav pidtverdilo sho federalna agenciya z bezpeki informacijnih tehnologij ta rozviduvalni sluzhbi rozsliduyut vtruchannya v robotu uryadovih informacijnih sistem Uroboros zgadane v richnomu zviti nimeckoyi kontrrozvidki za 2015 rik Nimecka kontrrozvidka zaznachila sho yak i ranishe v 2015 roci rosijska rozvidka vikoristovuvala zmiyu vin zhe Turla proti ustanov po vsomu svitu V Nimechchini zhertvami kiberatak z jogo zastosuvannyam stali posolstva zakladi vishoyi osviti doslidnicki instituti ta privatni pidpriyemstva Primitki PDF Zvit Valisluureametist Estonian Foreign Intelligence Service Feb 2018 s 53 Arhiv originalu PDF za 26 zhovtnya 2020 Procitovano 2 bereznya 2018 Zvit Bundesamt fur Sicherheit in der Informationstechnik Arhiv originalu za 28 sichnya 2018 Procitovano 2 bereznya 2018 Bundesamt fur Verfassungsschutz kviten 2016 Arhiv originalu za 23 chervnya 2016 Procitovano 2 bereznya 2018 James Scott Drew Spaniel february 2016 PDF ICIT Report Institute for Critical Infrastructure Technology Arhiv originalu PDF za 25 veresnya 2016 Procitovano 2 bereznya 2018 BAE Systems 2014 Arhiv originalu za 22 lipnya 2020 Procitovano 2 bereznya 2018 PDF G Data SecurityLabs 2014 02 Arhiv originalu PDF za 7 zhovtnya 2020 Procitovano 2 bereznya 2018 CERT UA 19 03 2014 Arhiv originalu za 3 bereznya 2018 Procitovano 2 bereznya 2018 Bundesamt fur Verfassungsschutz red Spionage und sonstige nachrichtendienstliche Aktivitaten Bundesministerium des Innern ISSN 0177 0357 Arhiv originalu za 30 bereznya 2018 Procitovano 2 bereznya 2018 Bob Drogin 7 zhovtnya 1999 Los Angeles Times Arhiv originalu za 28 lyutogo 2018 Procitovano 2 bereznya 2018 Corera Gordon 2016 9 Out of the Cold and Into Cyberspace Cyberspies the secret history of surveillance hacking and digital espionage ISBN 978 1 68177 194 6 Procitovano 8 serpnya 2016 Kim Zetter Apr 4 2017 Vice Motherboard Arhiv originalu za 3 bereznya 2018 Procitovano 2 bereznya 2018 D V Dubov 2014 Rozdil 4 Zabezpechennya nacionalnih interesiv Ukrayini v globalnomu ta nacionalnomu kiberprostorah Kiberprostir yak novij vimir geopolitichnogo supernictva Kiyiv Nacionalnij institut strategichnih doslidzhen ISBN 978 966 554 240 7 John E Dunn 7 bereznya 2014 Techworld Arhiv originalu za 13 kvitnya 2016 Procitovano 10 travnya 2016 Majya Yarovaya 11 bereznya 2014 AIN UA Arhiv originalu za 1 travnya 2016 Procitovano 11 travnya 2016 NTV 28 lyutogo 2018 Arhiv originalu za 2 veresnya 2018 Procitovano 2 bereznya 2018 Andreas Wilkens 1 bereznya 2018 Heise online Arhiv originalu za 2 bereznya 2018 Procitovano 2 bereznya 2018 Christoph Eisenring Christian Weisflog 1 bereznya 2018 Neue Zuricher Zeitung Arhiv originalu za 1 bereznya 2018 Procitovano 2 bereznya 2018 Div takozhBundeshack Rosijsko ukrayinska kibervijna