Кампания VOHO

Материал из Циклопедии
Перейти к навигации Перейти к поиску
Hack para la pc.jpg

Кампания VOHO (англ. VOHO Campaign) — масштабная и многовекторная кибератака на американские правительственные и коммерческие организации имевшая место в 2012 году.

Специалисты корпорации Symantic, привлечённые к расследованию этих событий, связали их с активностью хакерской группировки «Спрятавшаяся рысь», которая работала из китайского сегмента международной сети Интернет[1].

Краткая справка[править]

В процессе кампании VOHO под удар хакеров попал ряд правительственных органов, финансовых учреждений и технологических служб штата Массачусетс и округа Колумбия. Помимо них пострадали оборонные подрядчики, учебные заведения и некоторые политические активисты[2]. Распространение вредоносного кода было проведено методом «атаки у водопоя» с помощью легальных веб-ресурсов, которые перенаправляли своих посетителей на веб-сайт, настроенный на раздачу троянского кода. Заражение происходило следующим образом: на первом этапе выяснялся тип операционной системы на компьютере и наличие браузера Internet Explorer. Если он присутствовал, то на машину загружалась троянская программа «gh0st RAT». Она позволяла злоумышленникам брать компьютер под контроль, заливать и сливать с него файлы, управлять его видеокамерой, микрофоном и т. д.[3] Эксперты по кибербезопасности из компании RSA заявили, что этот же самый код применялся в 2009 году в процессе операции «Аврора» для вскрытия учётных записей компании Google[2].

Методы осуществления кампании VOHO не стали для специалистов новинкой, так как их применение было отработано злоумышленниками в ходе проведения операции «Аврора» и реализации программы кибершпионажа «GhostNet». Однако, масштаб заражений путём «атаки у водопоя» достиг по тем временам невиданного размаха. Всего на сайт с вредоносным эксплойтом было перенаправлено около 32 тыс. посетителей из 731 организации; около 4000 загрузили к себе заражённые файлы, а подверглись заражению около 12 % из них, что было расценено следователями как блестящий результат. Одним из главных сайтов, который массово перенаправлял своих визитёров на заражённый веб-ресурс, стал портал Массачусетсткого регионального банка[2].

Предполагается также, что с кампанией VOHO связано похищение сертификатов доступа компании Bit9, которая занималась обеспечением безопасности американских правительственных учреждений и оборонных корпораций. По регламенту Bit9 меры безопасности обеспечивались специальными сертификатами, которые выдавались только проверенным пользователям и их программному инвентарю. В феврале 2013 года, используя метод SQL-инъекции, хакеры группировки «Спрятавшаяся рысь» проникли во внутренние сети Bit9 и получили сертификаты безопасности для тридцати двух своих вредоносных утилит. Использование периметра защиты в качестве канала проникновения в целевую систему в технической литературе получило высокую оценку и было названо «великолепным и эффективным» вектором атаки[4].

См. также[править]

Источники[править]

  1. Doherty, 2013, Who are the Hidden Lynx group?
  2. 2,0 2,1 2,2 Large-Scale Water Holing Attack Campaigns Hitting Key Targets англ. (2012-09-25). Проверено 9 февраля 2023.
  3. EAI Conference, 2018, Watering Hole Attacks
  4. Diehl, 2016, Who Can You Trust?

Литература[править]

  • Diehl, Eric Ten Laws for Security. — Springer, 2016. — ISBN 978-3-319-42639-6.
  • Doherty, Stephen Hidden Lynx – Professional Hackers for Hire. — Symantec World Headquarters, 2013. — 28 с.
  • Broadband Communications, Networks, and Systems : 9th International EAI Conference, Broadnets 2018 Faro, Portugal, September 19–20, 2018 Proceedings / Victor Sucasas, Georgios Mantas, Saud Althunibat. — Springer, 2018. — ISBN 978-3-030-05194-5.
 
Хакерские атаки 2010-х
Крупнейшие атаки

Кибератаки в Австралии (2010)[en] • Операция «Payback»[en] • DigiNotar[en] • Операция «Тунис»[en] • Взлом и отключение PlayStation Network • Операция «AntiSec»Stratfor[en] • Взлом электронной почты компании Stratfor[en] • Взлом LinkedIn (2012)[en] • Кибератака на Южную Корею (2013)[en] • Snapchat • Операция Tovar[en] • Массовый взлом аккаунтов iCloud • Взлом серверов Sony Pictures Entertainment • Кибератака на Национальный комитет Демократической партии США • Кибератака на Dyn • Кибератака на Вестминстерский дворец • Атака шифровальщика WannaCry • Хакерские атаки на Украину (2017) • Кибератака на сети Управления кадровой службы США

Группы
и сообщества хакеров

Альянс красных хакеров • Анонимный интернационал • Анонимус • Киберберкут • Подразделение 121 • Cozy Bear • Derp[en] • GNAA[en] • Fancy Bear • Goatse Security[en] • Lizard Squad • LulzRaft[en] • LulzSec • NullCrew[en] • Подразделение 61398 • RedHack[en] • Сирийская электронная армия • Электронная армия Йемена • Электронная армия Ирана • TeaMp0isoN[en] • Tailored Access Operations[en] • UGNazi[en]

Хакеры-одиночки

Джереми Хаммонд • Джордж Хоц • Guccifer[en] • Guccifer 2.0[en] • Sabu[en] • Topiary[en] • The Jester[en] • weev[en]

Обнаруженные
критические уязвимости

Heartbleed (SSL, 2014) • Bashdoor (Bash, 2014) • POODLE (SSL, 2014) • Rootpipe[en] (OSX, 2014) • JASBUG[en] (Windows, 2015) • Stagefright[en] (Android, 2015) • DROWN[en] (TLS, 2016) • Badlock (SMB/CIFS, 2016) • Dirty COW (Linux, 2016) • EternalBlue (SMBv1, 2017) • DoublePulsar (2017) • KRACK (2017) • ROCA[en] (2017) • BlueBorne (2017) • Meltdown (2018) • Spectre (2018) • BlueKeep (2019)

Компьютерные вирусы и зловреды

Careto[en] • CryptoLocker • Dexter (вирус)[en] • Duqu • FinFisher • Flame • Gameover ZeuS[en] • Mahdi[en] • Metulji botnet[en] • Mirai • Каталог ANT  • R2D2 (вирус)[en] • Shamoon[en] • Stars virus[en] • Stuxnet • Дроворуб

Категория Хакерские атаки 2010-х годов

Руниверсалис

Одним из источников, использованных при создании данной статьи, является статья из википроекта «Руниверсалис» («Руни», руни.рф) под названием «Кампания VOHO», расположенная по адресу:

Материал указанной статьи полностью или частично использован в Циклопедии по лицензии CC BY-SA.

Всем участникам Руниверсалиса предлагается прочитать «Обращение к участникам Руниверсалиса» основателя Циклопедии и «Почему Циклопедия?».