Дроворуб (пакет)

Материал из Циклопедии
Перейти к навигации Перейти к поиску
Схема компонентов пакета «Дроворуб»

«Дроворуб» (англ. Drovorub) — многофункциональный пакет вредоносных компьютерных утилит, якобы созданный персоналом 85-го центра специальной службы Главного управления (воинская часть 261165) Генерального штаба Вооружённых сил Российской Федерации. Основным назначением пакета является получение удалённого контроля над компьютерами, работающими под операционной системой «Линукс». Название пакета было выбрано западными аналитиками на базе артефактов разработки, оставшихся в его файлах[1].

Краткая информация[править]

По заявлению американских официальных лиц пакет «Дроворуб» применялся сотрудниками 85-го центра специальной службы во время их операций кибершпионажа проведённых под видом хакерских атак на различные объекты западных стран[2]. Действуя под видом хакерских организаций Fancy Bear, APT28 и Strontium российские военные киберразведчики начали применять этот набор утилит начиная с 2016 года, включая резонансное вмешательство в выборы президента США в 2016 году. Как полагают западные специалисты по компьютерной безопасности, в настоящее время российская военная разведка ГРУ (Главное управление Генерального штаба) продолжает нести угрозу интересам Соединённых Штатов и их союзников[3].

По заявлению западных аналитиков пакет «Дроворуб» состоит из нескольких инструментов и включает в себя утилиту, внедряемую в ядро системы «Линукс», инструменты передачи файлов и перенаправления интернет-траффика, а также — сервер управления на машине злоумышленников. Заражая машину-жертву «Дроворуб»-клиент позволяет наладить коммуникацию с машиной-сервером и выполнять различные системные команды на уровне привилегий «root»[3][4].

Источники[править]

  1. PP-20-0714, 2020, Why is the malware called “Drovorub”, and what does it mean?
  2. AA22-110A, 2022, GRU, 85th Main Special Service Center
  3. 3,0 3,1 PP-20-0714, 2020, Executive Summary
  4. PP-20-0714, 2020, What is Drovorub?

Ссылки[править]

 
Хакерские атаки 2010-х
Крупнейшие атаки

Кибератаки в Австралии (2010)[en] • Операция «Payback»[en] • DigiNotar[en] • Операция «Тунис»[en] • Взлом и отключение PlayStation Network • Операция «AntiSec»Stratfor[en] • Взлом электронной почты компании Stratfor[en] • Взлом LinkedIn (2012)[en] • Кибератака на Южную Корею (2013)[en] • Snapchat • Операция Tovar[en] • Массовый взлом аккаунтов iCloud • Взлом серверов Sony Pictures Entertainment • Кибератака на Национальный комитет Демократической партии США • Кибератака на Dyn • Кибератака на Вестминстерский дворец • Атака шифровальщика WannaCry • Хакерские атаки на Украину (2017) • Кибератака на сети Управления кадровой службы США

Группы
и сообщества хакеров

Альянс красных хакеров • Анонимный интернационал • Анонимус • Киберберкут • Подразделение 121 • Cozy Bear • Derp[en] • GNAA[en] • Fancy Bear • Goatse Security[en] • Lizard Squad • LulzRaft[en] • LulzSec • NullCrew[en] • Подразделение 61398 • RedHack[en] • Сирийская электронная армия • Электронная армия Йемена • Электронная армия Ирана • TeaMp0isoN[en] • Tailored Access Operations[en] • UGNazi[en]

Хакеры-одиночки

Джереми Хаммонд • Джордж Хоц • Guccifer[en] • Guccifer 2.0[en] • Sabu[en] • Topiary[en] • The Jester[en] • weev[en]

Обнаруженные
критические уязвимости

Heartbleed (SSL, 2014) • Bashdoor (Bash, 2014) • POODLE (SSL, 2014) • Rootpipe[en] (OSX, 2014) • JASBUG[en] (Windows, 2015) • Stagefright[en] (Android, 2015) • DROWN[en] (TLS, 2016) • Badlock (SMB/CIFS, 2016) • Dirty COW (Linux, 2016) • EternalBlue (SMBv1, 2017) • DoublePulsar (2017) • KRACK (2017) • ROCA[en] (2017) • BlueBorne (2017) • Meltdown (2018) • Spectre (2018) • BlueKeep (2019)

Компьютерные вирусы и зловреды

Careto[en] • CryptoLocker • Dexter (вирус)[en] • Duqu • FinFisher • Flame • Gameover ZeuS[en] • Mahdi[en] • Metulji botnet[en] • Mirai • Каталог ANT  • R2D2 (вирус)[en] • Shamoon[en] • Stars virus[en] • Stuxnet • Дроворуб

Категория Хакерские атаки 2010-х годов

 
Хакерские атаки 2020-х
Резонансные инциденты
Группы
и сообщества хакеров
Обнаруженные
критические уязвимости
Вредоносный код

2000-е2010-е2020-е

Руниверсалис

Одним из источников, использованных при создании данной статьи, является статья из википроекта «Руниверсалис» («Руни», руни.рф) под названием «Дроворуб (пакет)», расположенная по адресу:

Материал указанной статьи полностью или частично использован в Циклопедии по лицензии CC BY-SA.

Всем участникам Руниверсалиса предлагается прочитать «Обращение к участникам Руниверсалиса» основателя Циклопедии и «Почему Циклопедия?».