Cloned Boy
Professional
- Messages
- 993
- Reaction score
- 767
- Points
- 93
Sandworm (также известная как APT44, Voodoo Bear, TeleBots) — одна из самых агрессивных государственных хакерских группировок, связанная с ГРУ РФ (подразделение 74455). Специализируется на атаках на критическую инфраструктуру, энергосети и геополитическом саботаже.
Хотите разбор другого кейса? Например, Cozy Bear (APT29) — российские хакеры-шпионы?
Кто стоит за Sandworm?
Происхождение и связи
- Подтвержденная принадлежность: 5-е управление ГРУ (Военная единица 74455, г. Москва).
- Основные цели:
- Дестабилизация Украины.
- Атаки на НАТО и энергосистемы Запада.
- Проведение "гибридных войн".
- Финансирование: Государственное (бюджет РФ).
Ключевые операции Sandworm
1. Первая в истории кибератака на энергосеть (2015–2016)
- Атака на украинские энергосистемы (BlackEnergy, KillDisk):
- Декабрь 2015: Отключение электричества в Ивано-Франковске (230 000 человек без света).
- Декабрь 2016: Повторная атака на Киевоблэнерго (использование Industroyer).
2. Вирус-шифровальщик NotPetya (2017)
- Замаскированный под ransomware, но на самом деле — чисто деструктивный вирус.
- Ущерб: $10+ млрд (пострадали Maersk, Merck, Mondelez).
- Цель: Уничтожение данных на украинских серверах (но вирус вышел из-под контроля).
3. Атаки на Олимпиаду-2018
- "Олимпийский разрушитель":
- Взлом серверов зимней Олимпиады в Пхёнчхане.
- Подмена сайтов, рассылка фейков.
4. Война против Украины (2022–2024)
- Атака на Viasat (спутниковая связь ВСУ).
- Wiper-атаки (AcidRain, CaddyWiper).
- Взломы правительственных сайтов (DDoS + дезинформация).
Методы работы Sandworm
- Фишинг + вредоносные вложения (например, поддельные документы "от СБУ").
- 0-day уязвимости (например, CVE-2017-0144 в Windows).
- Самописные деструктивные вирусы:
- BlackEnergy (для энергосетей).
- Industroyer (взлом SCADA-систем).
- NotPetya (маскировка под ransomware).
- Атаки на OT-системы (промышленные контроллеры Siemens).
Как их вычисляли?
1. Ошибки в OpSec
- Использование российских IP (например, из Москвы и Санкт-Петербурга).
- Следы в коде:
- Русскоязычные строки ("Активация деструктора").
- Использование русских криптоалгоритмов (GOST).
2. Разоблачение спецслужбами
- 2018–2020: США, Великобритания и ЕС ввели санкции против GRU Unit 74455.
- 2020: Арест хакеров в Чехии и на Украине.
- 2022: Microsoft и Mandiant опубликовали доклады о связях Sandworm с Кремлём.
3. Анализ вредоносного ПО
- Industroyer → Связан с BlackEnergy (тот же стиль кода).
- NotPetya → Использовал те же C&C-серверы, что и Sandworm.
Итоги и последствия
- Ущерб: Десятки миллиардов долларов + угрозы жизненно важной инфраструктуре.
- Ответные меры:
- США и ЕС ввели киберсанкции против РФ.
- Украина создала CERT-UA (киберзащита энергосетей).
- NATO объявило кибератаки поводом для 5-й статьи (коллективная оборона).
Чему научил этот кейс?
- Кибератаки — часть современной войны (энергосети = новая цель).
- Деструктивные вирусы опаснее ransomware (NotPetya показал масштабы угрозы).
- Без международного сотрудничества не обойтись (FBI + SBU + Microsoft Threat Intelligence).
Хотите разбор другого кейса? Например, Cozy Bear (APT29) — российские хакеры-шпионы?