Кіберзброя беларускага КДБ?

2012 2012-01-09T09:49:19+0300 1970-01-01T03:00:00+0300 be

Адміністратары сайтаў выявілі, што пад сакрэтным кантролем беларускіх спецслужбаў доўгі час знаходзіліся камп'ютары, а таксама асабістая перапіска праз Skype, электронную пошту і сацыяльныя сеткі не толькі некаторых супрацоўнікаў рэдакцыі Хартыі (камп'ютар кантэнт-адміністратара, які мае доступ толькі да адміністрацыйнай панэлі сайта), але і шэрагу іншых вядомых журналістаў, палітыкаў, грамадскіх дзеячаў, актывістаў.

Траянская сетка, сцвярджае electroname.com, кантралявалася з дапамогай некалькіх скрынь электроннай пошты. Удалося атрымаць доступ да некаторых: boss.bigben@mail.ru і 123asqedws@mail.ru.

Аналіз дасланых вірусамі логаў актыўнасці заражаных кампутараў дазваляе сцвярджаць, што спецслужбы незаконна праслухоўвалі рэдакцыю "Хартыі", Ірыну Халіп, Марыну Коктыш, Сяргея Вазняка, Паўла Марыніча, Алену Новікаву, Віктара Радзькова і многіх іншых людзей. Рабіліся спробы заражэння камп'ютараў Беларускай асацыяцыі журналістаў, адваката Алеся Бяляцкага Змітра Лаеўскага, каардынатара "маўклівых" акцый пратэсту Вячаслава Дыянава. Ці былі тыя спробы паспяховымі - невядома.

Сетка працавала як мінімум з ліпеня 2011 года. Менавіта тады ўпершыню было задакументавана заражэнне аднаго з камп'ютараў. Былі выкрадзеныя паролі ад Skype (гэта дазваляе ўключыць Skype на іншым камп'ютары і паралельна чытаць ўсю перапіску карыстальніка), сацыяльных сетак, e-mail і нават паролі доступу да інтэрнэт-правайдара, запісваліся малюнак дэсктопа з дзеяннямі карыстальніка, капіяванне ў кэш, набор тэксту ў тэкставых рэдактарах, месэнджара.

Зламыснікі выкарысталі тры віды вірусаў: ужо вядомы "вірус КДБ", ці RMS ад TeknotIT, UFR Stealer -- вірус, які заражае кампутар праз флешку, і Keylogger Detective. Гэта так званыя "траяны для школьнікаў". Іх можна вольна купіць у Рунэце за 20-30 долараў.

Удалося ўсталяваць і беларускі IP-адрас, які належыць уладальнікам вірусаў і двух e-mail-аў. Адрас захаваўся ў адпраўленых і тэставых лістах ў абедзвюх паштовых скрынях. Гэты ж самы адрас ёсць у логах нападу на charter97.org і electroname.com - 178.124.157.86. IP-адрас зафіксаваны ў логах e-mail і сервераў пад рознымі датамі, г.зн. адрас статычны і выкарыстоўваецца ўвесь час.

Іншымі словамі, заражэнне камп'ютараў, праслухоўванне і атака на сайты выканана адной і той жа групай.

Варта нагадаць, што Максім Чарняўскі, завербаваны куратарам Дзімам з КДБ, таксама атрымаў заданне ўсталяваць на камп'ютар Вячаслава Дыянава менавіта "вірус" RMS ад TeknotIT.

Прапануем інструкцыю па пошуку і выдаленні вірусаў:

I. KeyloggerDetective

Траянская праграма, вядомая як Keylogger Detective, дэтэктуецца як "modified Win32/PSW.Sycomp.G" (NOD32), "Trojan.MulDrop3.2380" (DrWeb), "Trojan-Spy.Win32.Agent.btzs" (Kaspersky), "TrojanSpy: Win32/Keylogger.BK" (Microsoft), "SHeur3.CKGS" (AVG), "Trojan.ADH" (Symantec), "TrojanSpy.Agent.btzs" (VBA32).

Файл мае памер 87,312 байт. MD5: e740bf2a9539bf4fc4df88cf4e799bf2

Пры запуску стварае дырэкторыю "C: \ Documents and Settings \ <Карыстальнік> \ Application Data \ sysdata", куды капіюе сябе, і захоўвае ў ёй файлы з інфармацыяй аб націснутых клавішах, актыўных вокнах, кліку мышы і змесціва буфера абмену. Файлы, з перацягнутай інфармацыяй, маюць выгляд sys.dat, 0sys.dat, 1sys.dat. Сабраную інфармацыю адпраўляе на паказаны ў праграме паштовую скрыню па меры яе назапашвання.

Для аўтазапуску, пры загрузцы сістэмы, выкарыстоўвае ключ рэестра

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ yrrrrt2.

Для ручнога выдалення неабходна:

1. прымусова завяршыць працэс svssvc.exe (гл. малюнак);

2. выдаліць дырэкторыю

"C: \ Documents and Settings \ <Карыстальнік> \ Application Data \ sysdata";

3. выдаліць ключ рэестра

HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \ yrrrrt2

альбо адключыць аўтазапуск з дапамогай стандартнай ўтыліты msconfig.exe (см профіль Аўтазапуск, элемент svssvc).

Пасля выдалення праграмы рэкамендуецца змяніць паролі ад усіх рэсурсаў, доступ да якіх ажыццяўляўся з заражанай сістэмы.

II. UFR Stealer

Траянская праграма, вядомая як UFR Stealer, дэтэктуецца як "Trojan.PWS.UFR.11" (DrWeb), "Generic23.FQT" (AVG), "Trojan-PSW.Win32.Ruftar.bsa" (Kaspersky), "Trojan: Win32/Anomaly "(Microsoft)," a variant of Win32/Spy.Usteal.A "(NOD32)," Trojan.Khil.23905 "(VBA32)

Файл мае памер 52,736 байт. MD5: 71f950f31c15023c549ef4b33c2bf1e0

Пры запуску збірае лагіны / паролі прыкладак, якія выкарыстоўваюцца ў сістэме. Падтрымлівае крадзеж пароляў ад такіх праграм, як Opera, Firefox, Chrome, Internet Explorer, QIP, MSN Messenger, ICQ, Mail.ru Agent, Pidgin, Google Talk, Miranda, The Bat!, FileZilla, Total Commander і інш Таксама збірае агульную інфармацыю аб сістэме. Захоўвае сабраную інфармацыю ў тэчку ufr_files, у дырэкторыі, дзе была запушчана праграма і спрабуе перадаць сабраныя дадзеныя на паказаны ў целе праграмы паштовую скрыню. Пасля гэтага самоудаляется.

У сістэме не замацоўваецца, таму ручное выдаленне з сістэмы не патрабуецца. Пры выяўленні такога файла выдаліце ​​яго самастойна, не запускаючы.

Вызначыць, ці была запушчана ў вас дадзеная праграма можна па характэрным слядах, якія застаюцца ў сістэме:

* Наяўнасць тэчкі ufr_files на вашым дыску з файламі *. dat, *. bin, *. txt, *. ds;

* Наяўнасць prefetch-файла па шляху:

C: \ Windows \ Prefetch \ ABGREYD.EXE-*. pf.

Пасля выдалення праграмы рекоммендуется змяніць паролі ад усіх рэсурсаў, доступ да якіх ажыццяўляўся з заражанай сістэмы.

III. RMS Trojan

Траянская праграма, пабудаваная на аснове легальнай праграмы для выдаленага адміністравання, вядомай як Remote Manipulator System (http://www.tektonit.ru). Кампаненты, якія з'яўляюцца легальным ПА, не дэтэктуюцца антывіруснымі праграмамі як вредонсоные файлы, аднак инсталятор вызначаецца як "Worm.Autorun-8201" (ClamAV), "Trojan.Generic.6178206" (GData), "Backdoor.BAT.Agent.l" ( Kaspersky), "Backdoor.BAT.Agent.l" (VBA32).

Файл мае памер 2,782,938 байт. MD5: 3299b4e65c7c1152140be319827d6e04

Пры запуску стварае ўтоеную дырэкторыю C: \ Windows \ system32 \ catroot3, куды капіюе розныя кампаненты праграмы выдаленага кіравання, настройвае сістэмны фаервол, стварае схаваны файл C: \ Windows \ system32 \ de.exe. Пасля гэтага запускае праграму выдаленага кіравання і самавыдаляецца з дырэкторыі запуску.

Наяўнасць у сістэме можна вызначыць:

* Па працуючым працэсам rutserv.exe або rfusclient.exe;

* Па наяўнасці утоеных дырэкторыі C: \ Windows \ system32 \ catroot3 і файла C: \ Windows \ system32 \ de.exe;

* Па наяўнасці сэрвісу з імем "TektonIT - R-Server".

Кіраванне ажыццяўляецца па ўласным пратаколе (на аснове TCP), выкарыстоўваючы сервера кампаніі Tekton-IT, якія прадстаўляюцца на бясплатнай аснове.

Для хуткага ручнога выдалення можна скарыстацца дэінсталятарам, які, мабыць, па памылцы, капіюецца ў сістэму разам з астатнімі кампанентамі шкадлівага сэрвісу. Запуск C: \ windows \ system32 \ de.exe выдаліць запісы з рэестра, спыніць працуючы сэрвіс і выдаліць усе кампаненты прыкладкі, у тым ліку і сам файл de.exe.

Апошнія навіны

слухаць Радыё рацыя Міжнародная федэрацыя правоў чалавека Беларуская Інтэрнэт-Бібліятэка КАМУНІКАТ Грамадзкі вэб-архіў ВЫТОКІ Антидискриминационный центр АДЦ 'Мемориал' Prava-BY.info Беларускі Праўны Партал Межрегиональная правозащитная группа - Воронеж/Черноземье
Московская Хельсинкская группа
Молодежное Правозащитное Движение
amnesty international