Пароль второго плана
Андрей Солдатов и Ирина Бороган исследовали самую громкую хакерскую атаку 2016 года – взлом серверов Демократической партии США – и выяснили, как она связана с Россией и почему за ней стоят «Модный медведь» и «Уютный медведь».
«Да все эти хакеры – в униформе», – Дмитрий Альперович, крепко сбитый и светловолосый, кивает головой. Он глава компании Crowdstrike, предоставляющей защиту от хакерских атак. Душным сентябрьским вечером мы едим пиццу на площади Дюпон-серкл в Вашингтоне и говорим о тех, кто стоит за самой громкой хакерской атакой этого года – взломом Национального демократического комитета США. Тогда хакерам удалось получить доступ к компьютерной сети Комитета, украсть с серверов тысячи писем партийных функционеров и перехватить досье демократов на Дональда Трампа – главного конкурента Хиллари Клинтон. Хакеры даже получили возможность читать чаты сотрудников.
К сентябрю в Вашингтоне уже никто не сомневался, что это были русские. Для Альперовича это личная история – он эмигрировал из России в середине 1990-х, чтобы никогда больше не возвращаться. «Той Москвы, из которой я уехал, – говорит он, – все равно больше нет».
В Америке он стал одним из самых известных специалистов по кибербезопасности, и последние десять лет он борется с хакерами, защищая американские компании от взломов. Правда, в последнее время ему все чаще приходится иметь дело не с криминальными группировками, крадущими деньги с банковских счетов, а с хакерами, работающими на правительства разных стран – от Китая до России.
Несколько лет назад, еще будучи вице-президентом антивирусной компании McAfee, Альперович расследовал серию кибератак против ООН и Международного Олимпийского комитета. Тогда он обнаружил, что несмотря на то, что за атаками стояло несколько разных группировок, все следы вели в Китай. В 2011-м он основал Crowdstrike, и за пять лет компания выросла с двух до пятисот человек. Этим летом про Альперовича в России услышали люди, далекие от мира хакеров: его компания расследовала хакерскую атаку на Национальный комитет Демократической партии.
Первые атаки на компьютерную систему комитета начались летом 2015 года. Неизвестные хакеры стали заваливать сотрудников Комитета сотнями электронных писем, выманивая пароли или вынуждая обманом заходить на зараженные вирусом сайты. На комитет посыпались фальшивые предупреждения от имени почтовых сервисов, которыми пользовались сотрудники, например, от Gmail. Месяцами хакеры кропотливо и незаметно собирали коды доступа и скачивали информацию.
Весной 2016 года характер атак изменился – в системе появилась вторая группа хакеров, которая действовала не так осторожно и оставила много следов. В апреле сотрудники комитета заметили что-то неладное, и в мае решили обратиться к Crowdstrike. Чтобы обнаружить две хакерские группировки, экспертам понадобилось чуть больше двух часов. «У нас уже был опыт с этими группами. Они пытались атаковать наших клиентов в прошлом, и мы хорошо их знали», – писал позднее Альперович в своем блоге.
В хакерском мире эти группировки были известны как APT29 и APT28 – от Advanced Persistent Threat – продвинутой постоянной угрозы, на техническом жаргоне означающей кибершпионаж. К тому времени обе группы уже привлекли пристальное внимание экспертов. APT29 засветилась в 2015 году на проникновении в незащищенную сеть Белого дома, Госдепартамента США и Объединенного комитета начальников штабов. Хакеры атаковали энергетические, финансовые и фармацевтические компании, а также американские университеты и исследовательские институты. Группировка не ограничивалась американскими целями. Ее жертвами стали организации в Европе, Бразилии, Китае, Турции и Центральной Азии. Эксперты сходились на том, что APT29 – русские хакеры: на это указывали русские слова в коде, часы работы, совпадавшие с московским временем, и особенности вирусов.
Группа APT28 также считается командой русского происхождения: с середины 2000-х она специализировалась на атаках против СМИ, космического и оборонного сектора в Западной Европе. Немецкие спецслужбы обвинили ее во взломе сети Бундестага. Хакеры этой же группы стояли за атакой на французский телеканал TV5Monde, в результате чего канал на несколько часов прекратил вещание, а на его сайте появилась символика ИГИЛ.
Именно эти группировки Crowdstrike обнаружила в системе Национального демократического комитета. 12 июня 2016 года, спустя месяц после того, как команду Альперовича позвали на помощь, его сотрудникам удалось выбросить хакеров из компьютерной сети партии. Через два дня комитет решил засветить всю историю в прессе: ранним утром 14 июня газета The Washington Post опубликовала статью о взломе. Вечером следующего дня Альперович выложил технический отчет на сайте своей компании. В нем описывались детали взлома с названиями вирусов, которые использовали атакующие. Основным методом был фишинг – когда человек получает фальшивое сообщение от своего банка или почтового сервиса с просьбой отправить пароли и персональные данные. Или, кликнув на присланную ссылку, сгружает на свой компьютер вирус.