Офтоп
Roman Persianinov
3226

Исследование: Хакеры из Fancy Bear научились красть данные через Wi-Fi в отелях Материал редакции

Российская группировка начала делать это около года назад, а теперь получила доступ к разработкам, использованным в вирусах WannaCry и Petya.

В закладки
Фото Getty

Исследовательская компания по кибербезопасности FireEye выяснила, что с осени 2016 года российская группировка хакеров Fancy Bear, которую связывали со взломами Демократической партии США, крадёт данные постояльцев европейских отелей.

Хакеры подключаются к местному Wi-Fi и перехватывают информацию пользователей. По словам специалистов, около месяца назад группировка начала использовать для взломов программу, предположительно созданную Агентством национальной безопасности США. С тех пор количество взломов увеличилось.

Уязвимости Wi-Fi

По данным специалистов FireEye, хакеры из Fancy Bear — профессионалы, плотно работающие со спецслужбами при Министерстве обороны РФ. Осенью 2016 года эксперты изучили корпоративный компьютер одного из своих клиентов и обнаружили в его файлах следы присутствия вируса. Оказалось, что он попал на компьютер через Wi-Fi в отеле, где отдыхала жертва.

Через 12 часов после подключения пользователя к точке доступа, к тому же Wi-Fi подключился неизвестный. Он перехватил личные данные жертвы, чтобы зайти к ней в компьютер, установил вирус и получил доступ к системным данным. Всё это время, как считают в FireEye, неизвестный находился в отеле, вероятно, внимательно следя за любыми подключениями к уязвимой точке доступа.

Стенд FireEye на конференции по кибербезопасности в Лас-Вегасе, 2016 год. Фото Reuters

Подобная схема кражи данных не нова. В интернете достаточно статей, предупреждающих об опасности подключения к незащищённым общественным точкам доступа. Однако в FireEye обнаружили, что в июле 2017 года предположительно российские хакеры начали применять новую технологию. Это вирус-эксплойт EternalBlue, к разработке которого, как считается, причастно Агентство национальной безопасности США. Вредоносная программа эксплуатирует уязвимости в протоколах Windows по типу WannaCry или Petya, сильно облегчая работу хакерам.

Несомненно, это новая методика работы Fancy Bear. Более скрытный способ собирать информацию о людях. Можно просто сидеть и перехватывать Wi-Fi-трафик

Бен Рид
глава исследовательского отдела FireEye

Как хакеры крадут данные

До июля 2017 года в FireEye фиксировали лишь единичные вирусные атаки на постояльцев отелей. Однако за один летний месяц этого года специалисты отметили восемь атак: семь из них приходились на отели в европейских столицах, а одна — на отель на Ближнем Востоке.

Во всех случаях хакеры сначала проникали сквозь систему защиты, предположительно с помощью фишинговых писем. Затем злоумышленники запускали на компьютере Eternal Blue, позволяющий быстро захватить контроль над системой отеля. После этого они получали доступ к местному Wi-Fi. Далее в ход шла программа Responder, позволяющая не только мониторить пользователей и точки доступа, но скрытно перехватывать их логины и пароли.

Во всех случаях хакеры атаковали лишь дорогие отели — в основном те, где останавливаются бизнесмены или дипломаты. Неизвестно, взламывали ли они конкретных пользователей или их атаки были хаотичны. Специалисты предполагают, что злоумышленники могли лишь тестировать программу, и поэтому пока зафиксировано относительно немного атак.

Выводы исследователей

FireEye связали взломы отелей с Fancy Bear неслучайно. Эксперты основываются на программах GameFish и XTunnel, которые считаются детищем российских хакеров. Специалисты зафиксировали следы обеих программ на атакованных компьютерах. Кроме того, компания заявила, что между жертвами есть некая информационная связь, которая заинтересовала злоумышленников. В организации по кибербезопасности не раскрыли суть этих данных, сославшись на их конфиденциальность.

Если Fancy Bear действительно причастна к взломам, это будет первый подтверждённый случай, когда российские хакеры использовали наработки американских спецслужб. Впрочем, украинские власти уже обвинили Россию в распространении вируса Petya весной 2017 года. Он тоже использовал эксплойт Eternal Blue.

С этими обвинениями частично согласны киберспециалисты. Компания ESET считает виновными в распространении вируса, массово подкосившего инфраструктуру Украины, России, а также западно-европейских стран весной 2017 года, группировки TeleBots или Sandworm. А FireEye в свою очередь связала эти организации с Россией. При этом отмечается, что для однозначного вывода этих данных недостаточно.

Компьютер, подвергнувшийся атаке Petya. Фото TJ

Однако случай c Fancy Bear — далеко не единственный, когда под хакерский удар попали постояльцы дорогих отелей. В 2014 году неизвестные уже атаковали устройства клиентов гостиниц, найдя уязвимость в Wi-Fi точках. Тогда специалисты связали нападение со спецслужбами Южной Кореи.

Основное различие между тем и нынешним взломом кроется в мотивах злоумышленников. В 2014 году хакеры атаковали людей, предположительно имеющих доступ к правительственным данным США, Индии, Японии и Северной Кореи. В случае с нынешним взломом пока неизвестно, кто стал его жертвами.

Но даже если забыть о возможных политических мотивах взломов, исследование FireEye служит напоминанием об опасности открытых точек доступа. Специалисты предупредили, что с помощью новых разработок хакеры из Fancy Bear или другие злоумышленники могут перехватить данные пользователя даже если он использует VPN.

Эксперты посоветовали всем путешественникам не использовать общественный Wi-Fi в отелях, так как теперь нельзя быть уверенным, что данные постояльцев не перехватывают хакеры.

{ "author_name": "Roman Persianinov", "author_type": "editor", "tags": ["\u043a\u0438\u0431\u0435\u0440\u0430\u0442\u0430\u043a\u0438","\u0438\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u043d\u0438\u0435"], "comments": 14, "likes": 20, "favorites": 6, "is_advertisement": false, "subsite_label": "flood", "id": 58127, "is_wide": false, "is_ugc": false, "date": "Mon, 14 Aug 2017 21:04:29 +0300", "is_special": false }
Комментарии

Лишенный рубин

2

Очередной выдуманный бред без доказательств. Перехват незащищённого трафика в общественных местах - любимое занятие школьников. Никаких вирусов и хакеров для этого не требуется.

Эффективный файл

2

Это что получается, ssl/tls взломали? Как-то больно громко. Щас бы об этом весь интернет кричал дико.

Или все-таки новость про то, что люди пользуются старым софтом и нихуя не обновляют систему?

Офтоп
дискуссии в сообществе доступны только владельцам клубного аккаунта
С клубным аккаунтом вы сможете
создавать записи и вести дискуссии в закрытых сообществах
наслаждаться нашим сайтом без рекламы
помочь проекту и почувствовать себя лучше
Купить за 75₽
Обсуждаемое
Наука
Инженер NASA рассказал об идее двигателя, который позволит «обойти законы физики» и разогнаться до 99% скорости света
Даже если это сработает, скорость разгона будет очень медленной.
Технологии
Битва титанов: сравнение iPhone 11 Pro Max и Huawei P30 Pro
Как лучшие смартфоны 2019 года справляются с повседневными задачами.
Новости
Учительница в Альметьевске заклеила первоклассникам рот скотчем. Теперь её действия проверит прокуратура
Педагог уволилась на следующий день по собственному желанию.
Популярное за три дня
Истории
«Мы вкладываем душу в детей»: монолог воспитателя детского сада в небольшом российском городе
В чем отличия современных детей от миллениалов, насколько низкой может быть зарплата и почему героиня ещё не уволилась.
Новости
В США мужчина преодолел 564 километра ради секса с несовершеннолетней, но она оказалась полицейским под прикрытием
Теперь ему грозит до 10 лет тюрьмы.
Технологии
«Умные» чётки от Ватикана взломали за 15 минут
Вера не помогла.

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "Article Branding", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "cfovy", "p2": "glug" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-130073047", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=cndo&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Баннер в ленте на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudv", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "ccydt", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvc" } } }, { "id": 20, "label": "Кнопка в сайдбаре", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "chfbk", "p2": "gnwc" } } } ]