Ілюстрація REUTERS

Хакер зрозумів, на що за ним стежать. Шпигунське програмне забезпечення, яке він хотів використати проти уряду України, проникло не в ту машину. І тепер аналітик компанії зі США розбирав на шматки програму під назвою RatVermin, намагаючись зрозуміти, як вона працює.

Про це пише Foreign Policy, додаючи, що хакер працював на так звану «ЛНР» - самозвану «республіку» на Сході України. Він спочатку намагався запустити злоякісний вірус під назвою Hidden Tear, щоб зашифрувати файли на комп’ютері, в який зловмисник помилково проник. Вірус вивів би комп’ютер з ладу, показавши американському аналітику глузливе повідомлення: «Файли були зашифровані. Надішли мені Bitcoin чи шаурму. І я не люблю нічні клуби, десерти чи напиватися».

Читайте такожPolitico: Україна стала випробувальним полігоном для кіберзброї

Відео дня

Але аналітик заблокував роботу вірусу. А потім впродовж кількох годин 20 березня 2018 року тривала віртуальна версія «рукопашного бою». Хакер намагався видалити програмне забезпечення, яке американець використовував для «розтину» RatVermin. Аналітик просто перезапустив комп’ютер і завантажив копію RatVermin, але цього разу на екрані зловмисника з’явився напис: «Навіщо хакер заразив комп’ютер шпигунським вірусом?». Той, у свою чергу, відповів: «Ти сказився?».

У вічній грі в кота і мишу між аналітиками, які захищають мережі, і хакерами, які намагаються їх зламати, це рідкісний епізод людського контакту. Аналітик загнав зловмисника в глухий кут, а той лише цинічно знизав плечима. Ця їхня розмова була описана у звіті, який був опублікований минулого місяця американською компанією FireEye. Вона ілюструє хакерську кампанію проти України, яку ведуть від імені так званої «ЛНР». В її рамках застосовують як спеціально написане програмне забезпечення, так і публічно доступні зразки шпигунських програм, які націлюють проти українських міністерств для викрадення даних.

Читайте такожNRC Handelsblad: Досвід України повинен розвіяти ілюзії Заходу про неможливість війни з Росією

Хакер з Луганська, якого загнали в глухий кут минулого року, не зміг досягти своєї цілі. Але кампанія, в якій він брав участь, ілюструє, як кібератаки, якими в минулому користувалися лише добре профінансовані розвідувальні управління, тепер стали інструментом навіть бойовиків. Поширення такої зброї дозволяє окремим хакерам і їхнім союзникам проводити розвідувальні операції для своїх псевдоурядів.

«Це дійсно хороший приклад того, як легко розгорнути тривалу програму», - сказав директор розвідувальних аналізів FireEye Джон Халтквіст.

«Шанси навіть менших гравців стають рівними. Вони отримують можливість збирати розвідувальні дані без великих ресурсів, які потрібні для функціонування розвідувальних людських операцій», - пояснив він.

Видання зауважує, що успіх російських хакерів на Донбасі важко оцінити. Однак, вони активно працюють проти Києва з 2014 року, на що вказують дані FireEye. Можна допустити, що за ці роки російські бойовики могли здобути певні перемоги.

«Список цілей включає широкий спектр українських військових, політиків і ЗМІ. І в разі успіху атаки проти них можуть мати серйозні наслідки», - каже науковий співробітник Wilson Center Ніна Янкович.

Читайте такожУ Німеччині значно зросла кількість кібератак на критичну інфраструктуру

«Навіть якщо успіху не було досягнуто, вони можуть також посіяти сумніви суспільства щодо українських кіберможливостей, а також можливостей уряду», - додала вона.

Росія надає ключову підтримку так званим «республікам» на Сході України. Однак, аналітики кажуть, що не помітили поки переконливих доказів того, що хакерські атаки так званої «ЛНР» ведуть актори з Росії. Тож вірогідно, що терористи в Луганську створили власний підрозділ кіберрозвідки. За словами Халтквіста, якщо все справді так, це може вказувати на те, що буквально будь-хто у світі може стати кібершпигуном.