Equation Group
англ. Equation Group, англ. EquationAPT (буквально: укр. угрупування рівняння) — одне із найпотужніших угрупувань типу розвиненої сталої загрози, що діє, щонайменше, починаючи з 2001 року. Група була виявлена російською фірмою Лабораторія Касперського в ході розслідування групи англ. Regin[1][2][3].
Лабораторія Касперського обрала саме таку назву виявленому угрупуванню через методичне використання алгоритмів шифрування з певними особливостями реалізації у використаних нею зразках шкідливого програмного забезпечення[3].
Попри відсутність доконаних доказів, з огляду на певні збіги між використаним цим угрупуванням програмного забезпечення та відомими зразками Stuxnet і Gauss, угрупування Equation пов'язують з урядовими структурами Сполучених Штатів Америки, а саме — Агентством національної безпеки[3].
Станом на 2015 рік Лабораторія Касперського виявила близько 500 вражених угрупуванням комп'ютерних систем в 42 країнах. Виявити справжню кількість жертв складно, оскільки використане угрупуванням шкідливе ПЗ може «самознищуватись»[2][4]. Жертви угрупування знаходились на той час переважно в таких країнах, як Іран, Росія, Пакистан, Афганістан, Індія, Сирія, та Малі[2].
13 серпня 2016 року досі невідоме угрупування, яке назвало себе англ. The Shadow Brokers, розмістило в репозиторії GitHub, сайті PasteBin а також в соціальних мережах Twitter й Tumblr повідомлення про успішний злам інформаційних систем й викрадення даних угрупування Equation Group]]. Частина викрадених файлів була викладена у відкритий доступ, а частину новоявлена група розмістила на аукціон, з початковою ставкою 1 млн біткоінів (близько $568 млн). Серед викладених у відкритий доступ файлів знаходились скрипти для установки й налаштування серверів управління шкідливим ПЗ, а також інструменти для атаки на окремі мережеві маршрутизатори й екрани. Назви деяких з цих інструментів збігаються з інструментами, згаданими в документах, викрадених перебіжчиком до Росії Едвардом Сноуденом[5].
- ↑ Costin Raiu (director of Kaspersky Lab's global research and analysis team). Equation: The Death Star of Malware Galaxy. SecureList. Архів оригіналу за 17 лютий 2015. Процитовано 15 серпень 2016.
It seems to me Equation Group are the ones with the coolest toys. Every now and then they share them with the Stuxnet group and the Flame group, but they are originally available only to the Equation Group people. Equation Group are definitely the masters, and they are giving the others, maybe, bread crumbs. From time to time they are giving them some goodies to integrate into Stuxnet and Flame.
- ↑ а б в Goodin, Dan (16 лютого 2015). How "omnipotent" hackers tied to NSA hid for 14 years—and were found at last. Ars Technica. Архів оригіналу за 29 листопада 2015. Процитовано 24 листопада 2015.
- ↑ а б в James Scott, Drew Spaniel (february 2016). EQUATION Group. Know Your Enemies 2.0 (PDF). ICIT Report. Institute for Critical Infrastructure Technology. Архів оригіналу (PDF) за 25 вересень 2016. Процитовано 15 серпень 2016.
- ↑ Kirk, Jeremy (17 лютого 2015). Destroying your hard drive is the only way to stop this super-advanced malware. PCWorld. Архів оригіналу за 9 грудня 2015. Процитовано 24 листопада 2015.
- ↑ Lorenzo Franceschi-Bicchierai (15 серпня 2016). Hackers Say They Hacked NSA-Linked Group, Want 1 Million Bitcoins. Архів оригіналу за 25 серпня 2016. Процитовано 16 серпня 2016.
- Equation Group: Questions and Answers by Kaspersky Lab, Version: 1.5, February 2015
- A Fanny Equation: «I am your father, Stuxnet» [Архівовано 15 квітня 2016 у Wayback Machine.] by Kaspersky Lab, February 2015
Це незавершена стаття про інформаційні технології. Ви можете допомогти проєкту, виправивши або дописавши її. |