/ categories / Блоги / @brodetsky / post #1919
25.23K

Минутка киберпанка.

В Службе государственной безопасности Узбекистана (sic!) есть кибервоенное подразделение. Как и все подобные подразделения в мире оно занимается разработкой боевых троянцев и вирусов. Самую высокотехнологичную и трудоёмкую часть оных -- уязвимости нулевого дня -- СГБ, как и большинство других участников этого забега, покупает на открытом рынке.

Дальше на основе уязвимостей пишутся эксплойты и интегрируются в собственное ПО.

Как раз на этом этапе узбекских кибервоинов ждал забавный нюанс. На компьютерах разработчиков был установлен антивирус Касперского. То ли для тестирования необнаружимости эксплойтов, то ли просто по регламенту в СГБ так положено. Антивирус успешно обнаруживал подозрительные куски кода и поскольку телеметрию горе-разведчики отключить не догадались, старательно отправлял их на базу, в первую очередь, выпуская в трубу деньги узбекских налогоплотельщиков, потраченных на покупку уязвимостей.

Но и это ещё не всё.

Появление такого количество уязвимостей нулевого дня примерно из одного источника породило внутри Лаборатории Касперского исследование, в результате которого было выяснено: ip-адреса машин, с которых приходят образцы, имеют адреса в домене itt.uz, который невозбранно зарегистрирован на некую в/ч 02616 из города Ташкента.

Таким образом деятельность этого секретного подразделения выплыла в пуличную плоскость.

Доклад о деятельности узбекской киберразведки исследователь Лаборатории Касперского Брайан Бартоломью представил сегодня на конференции Virus Bulletin в Лондоне. Почитать можно пока здесь.


15:03 04.10.19
@brodetsky
40.63K -22

Привет, я Андрей Бродецкий, журналист. Пишу о технологиях и о том, как они меняют мир. Связь: @politehnik Реклама: http://bit.ly/ad-faq Блог: @brodetsky_2 Дружественный канал: @denissexy