Минутка киберпанка.
В Службе государственной безопасности Узбекистана (sic!) есть кибервоенное подразделение. Как и все подобные подразделения в мире оно занимается разработкой боевых троянцев и вирусов. Самую высокотехнологичную и трудоёмкую часть оных -- уязвимости нулевого дня -- СГБ, как и большинство других участников этого забега, покупает на открытом рынке.
Дальше на основе уязвимостей пишутся эксплойты и интегрируются в собственное ПО.
Как раз на этом этапе узбекских кибервоинов ждал забавный нюанс. На компьютерах разработчиков был установлен антивирус Касперского. То ли для тестирования необнаружимости эксплойтов, то ли просто по регламенту в СГБ так положено. Антивирус успешно обнаруживал подозрительные куски кода и поскольку телеметрию горе-разведчики отключить не догадались, старательно отправлял их на базу, в первую очередь, выпуская в трубу деньги узбекских налогоплотельщиков, потраченных на покупку уязвимостей.
Но и это ещё не всё.
Появление такого количество уязвимостей нулевого дня примерно из одного источника породило внутри Лаборатории Касперского исследование, в результате которого было выяснено: ip-адреса машин, с которых приходят образцы, имеют адреса в домене itt.uz, который невозбранно зарегистрирован на некую в/ч 02616 из города Ташкента.
Таким образом деятельность этого секретного подразделения выплыла в пуличную плоскость.
Доклад о деятельности узбекской киберразведки исследователь Лаборатории Касперского Брайан Бартоломью представил сегодня на конференции Virus Bulletin в Лондоне. Почитать можно пока здесь.