Бизнес. Власть. Общество. Эффективность

Группа компаний «ИнфоКуб» (компания предоставляет квалифицированные услуги в области <wbr/>обеспечения информационной безопасности автоматизированных систем <wbr/>управления) разоблачила попытки американского блогера Брайана Кребса обвинить российские компании в похищении банковского информации с серверов США, Европы, Японии, России через домены weekend-service.com, coral-trevel.com и cubehost.biz. Отметим, что пост Кребса был принят за «чистую монету» многими иностранными ресурсами, посвящёнными проблематике кибербезопасности (такими как nttcomsecurity.com, sohu.com, zdnet.com, secnews.gr, chinacybersafety.com, cyware.net и рядом других).

Блогер делает выводы о подконтрольности «ИнфоКубу» вредоносного сайта cubehost.biz и адреса электронной почты info@cubehost.biz. Они сделаны на основании наличия фрагментарной персональной информации ГК «ИнфоКуб» и её руководителя в Whois и RIPE указанных сетевых ресурсов (несмотря на общеизвестную возможность любому пользователю Интернета использовать произвольные данные – в т.ч. похищенные чужие – при регистрации доменов).

«Наша компания работает исключительно в рамках российского и международного законодательства и никогда не принимала и не принимает участия в незаконных действиях, включая киберпреступность. Факт кражи злоумышленниками общедоступных вИнтернете (через сервис Whois) персональных данных ГК «ИнфоКуб» и её директора Артёма Тверитинова с официального сайта компании infokube.ru был установлен по результатам проведённого нами расследования ещё в 2015 году, после чего во избежание дальнейших неправомерных действий третьих лиц размещённые в сети детальные сведения на компанию и её руководителя (за исключением контактного адреса электронной почты) были удалены. Отмечаем, что аналогичным образом находящиеся в открытом доступе официальные контактные данные с сайта любой компании, расположенной в любой стране, могут быть украдены киберпреступниками и использоваться затем для регистрации вредоносных сайтов от чужого имени», - сообщает ГК «Инфокуб»;

В ГК отмечают, что ни домен cubehost.biz, ни адрес электронной почты info@cubehost.biz группе компаний «ИнфоКуб» никогда не принадлежали и не принадлежат. Впрочем, г-н Кребс не утруждает себя обоснованием принадлежности объектов «ИнфоКубу» (хотя и активно использует этот довод как основной – и единственный – в своих логических построениях). Очевидно, этот факт ему кажется доказанным уже в силу простого созвучия слов cubehost.biz и «ИнфоКуб».

«К сожалению, под благовидным предлогом борьбы с киберпреступностью американский эксперт по интернет-расследованиям сам предпочёл тактику действий типичного сетевого тролля, под видом приглашения к диалогу воспользовавшись открыто предоставленной ему информацией для передёргивания и использования вне контекста (желающие могут убедиться в этом, прочтя прилагаемую переписку с этим джентльменом). Напрашивается предположение, что обвинения в наш адрес были сформулированы (г-ном Кребсом лично?) заранее, а мнимые «доказательства» подгонялись – под изначально известные выводы – уже потом», - обращает внимание российские киберспециалисты. 

На информационной атаке против ГК «ИнфоКуб» дело не закончилось. Компания сообщает, что выявила кибератаки на принадлежащие компании почтовые и VPN-сервера. Зафиксированные специалистами попытки взлома корпоративных почтовых аккаунтов неустановленными злоумышленниками начались непосредственно накануне опубликования господином Кребсом недостоверной информации, порочащей деловую репутацию пермской компании.

«Начиная с 14 июля 2016 года (т.е. уже спустя 4 дня после получения последнего письма от г-на Кребса и всего за двое суток до выхода его статьи) на входящем шлюзе ГК «ИнфоКуб» резко возросло количество попыток несанкционированного входа. В систему управления из внешних сетей пытались ежедневно войти методом брутфорс-атаки путём перебора по словарю. После серии сканирований портов и сервисов компании начались попытки получения доступа к её VPN-серверу. В результате проведённого сотрудниками ГК «ИнфоКуб» анализа установлено, что попытки взлома проводились с применением приёмов сокрытия ip-адресов, с которых осуществлялись кибератаки, однако нашими специалистами были зафиксированы фактически использованные злоумышленниками реальные интернет-адреса. В частности, специалистами ГК «ИнфоКуб» достоверно установлено, что с 22 июля по 2 августа 2016 года наиболее активно попытки взлома проводились с адреса 66.240.236.119, который является хостом census6.shodan.io,Сан-Диего, США (8929 Complex Drive, San Diego, CA, 92123, US). На текущий момент фиксируются новые внешние адреса, с которых осуществляются попытки получения доступа к ресурсам ГК «ИнфоКуб», в том числе методом DDOS-атаки, в результате которой системы компании были переведены на резервные каналы связи. К сожалению, киберпреступность, так же как и недобросовестные и лживые провокации вокруг неё, в наши дни могут угрожать благополучию любого человека или фирмы, соприкасающихся с IT-сферой.  ГК «ИнфоКуб» намерена по существующим официальным каналам запросить компетентные структуры США, занятые обеспечением кибербезопасности, о выявлении исполнителей и организаторов указанных хакерских атак с территории Соединённых Штатов, их скорейшем пресечении, наказании виновных лиц и компенсации нанесённого материального и репутационного ущерба. При этом считаем необходимым проверить версию о возможной прямой или косвенной причастности к кибератакам Брайана Кребса как лица, заинтересованного в результатах указанных незаконных действий. С учётом искажений, допущенных г-ном Кребсом при цитировании в публикациях нашей с ним переписки, не исключаем, что кибератаки на наши почтовые сервера проводятся с целью уничтожения оригинала переписки. Публикуем её в полном и оригинальном виде (с переводом русскоязычных фрагментов) во избежание дальнейших искажений и передёргиваний«, - подчеркивается в пресс-релизе ГК «Инфокуб». 

Напомним, Брайан Кребс в июле текущего года заподозрил «ИнфоКуб» в связях с преступной группой, которая похитила около миллиарда долларов при помощи вредоносной программы Carbanak. Предположения он опубликовал в своем блоге Krebs on Security. Червь Carbanak был обнаружен в 2014 году в ходе расследования, которое вели «Лаборатория Касперского», Европол и Интерпол. При помощи заражённых документов, рассылаемых сотрудникам банков, злоумышленники проникали в банковские сети, а затем использовали это для того, чтобы тем или иным способом вывести деньги — как правило, через банкоматы. Большинство банков, ставших жертвой преступников, располагались в России.

 

 
Вы можете найти эту страницу по следующему адресу: http://glagolurfo.com/newsitems/2016/10/4/gk-infokub-soobshila-o-kiberatakah-posle/