Лорды Дхармараджи
Lords of Dharmaraja — название хакерской группы, предположительно действующей в Индии. [1] В 2012 году группа угрожала опубликовать исходный код продукта Symantec американо Norton Antivirus , а также в связи с обвинениями в том, что правительство Индии «выкручивает руки» международным производителям мобильных телефонов с целью шпионажа за -китайской комиссией по обзору экономики и безопасности (USCC). Symantec подтвердила, что исходный код версий Symantec Endpoint Protection 11.0 и Symantec Antivirus 10.2 был скомпрометирован и получен группой, в то время как власти США все еще расследуют утверждения о подозрении в причастности Индии к шпионажу. [2] [3]
Предполагается, что группа взломала и разместила угрозу, загрузив секретные документы, заметки и исходный код продукта Symantec на Pastebin - веб-сайт, на котором исходного кода для публичного просмотра. фрагменты несколько пользователей загружают [4] Похоже, что группа загрузила некоторые секретные документы, раскрывающие, что индийское правительство выкручивает руки международным производителям мобильных телефонов, таким как RIM , Apple и Nokia , чтобы помочь им в шпионаже за USCC . [5] В дополнение к этому группа, судя по всему, заявила об обнаружении исходного кода дюжины компаний-разработчиков программного обеспечения, которые подписали соглашения с индийской программой TANCS и КБР . [6]
После того как хакер опубликовал свои угрозы, Кристофер Согожан, исследователь безопасности и конфиденциальности в США, написал в Твиттере: «Хакеры опубликовали записку индийской военной разведки, в которой говорится, что Apple предоставила правительствам бэкдор для перехвата». Он также предоставил ссылки на галерею изображений и документов. Документы, судя по всему, связаны с Тактической сетью сотового наблюдения (TANCS), техническим соглашением с производителями мобильных устройств и средствами связи по электронной почте, связанными с членами USCC. [7]
Их претензии
[ редактировать ]Как сообщает The Times of India , в 2012 году группа разместила на веб-сайте Pastebin заявление , в котором говорилось: «С настоящего момента мы начинаем делиться со всеми нашими братьями и последователями информацией с серверов индийской военной разведки, которую мы обнаружили в Исходные коды Индийской шпионской программы дюжины компаний-разработчиков программного обеспечения, подписавших соглашения с индийской программой TANCS и CBI». [8]
Группа также заявила: «Теперь мы публикуем конфиденциальную документацию корпорации Symantec, с которой мы столкнулись, и исходный код Norton AntiVirus, который мы собираемся опубликовать позже. На данный момент мы разрабатываем зеркала, поскольку испытываем сильное давление и цензуру со стороны США и Индии. государственные органы». [9]
Когда корреспондент The Times of India попытался связаться с предполагаемым членом Лордов Дхарамраджи по имени «ЯмаТаф», он не ответил. У YamaTough также есть учетная запись в Твиттере ; [10] при этом он назвал себя «анонимным [мстителем] за границу независимости Индии». [11]
Обвинения
[ редактировать ]Кибершпионаж
[ редактировать ]Как сообщается в статье The Times of India, основанной на загруженных секретных записках от 6 октября 2011 года, международные производители мобильных устройств, такие как RIM, Apple и Nokia, а также отечественная Micromax предоставили «черный доступ» для цифрового наблюдения чиновникам индийской военной разведки в обмен на для ведения бизнеса на индийском рынке. В меморандуме также было принято решение подписать соглашение с производителями мобильных устройств в обмен на «деловое присутствие» на индийском рынке, поскольку военная разведка не имеет доступа к США Торговой палаты локальной сети из-за VPN и коммуникационных шлюзов, таких как POP. серверы и т. д. В записках также указывается, что этот «черный ход» предположительно использовался индийской разведкой для шпионажа за USCC. [12]
Как сообщается в статье Rediff.com , основанной на просочившихся документах, индийской армии, разведывательное подразделение военная разведка, вместе с Центральным бюро расследований (CBI) проводили двусторонние за сотовой связью и Интернетом операции по наблюдению , начиная с апреля 2011 года. Позже, в июле 2011 года, во время На заседании подкомитета военной разведки был подготовлен подробный план киберзащиты на 2011 год , и впоследствии «совместные операции» военной разведки и Центрального бюро расследований проводятся ежедневно. [13]
В другой статье The Register, основанной на загруженных документах, говорится, что группа перехвата данных «CYCADA» работает в сетях с использованием бэкдоров, предоставляемых производителями мобильных устройств. В нем также говорится, что просочившиеся меморандумы вызвали разговоры между членами USCC по валютным вопросам и обсуждения действий западных фирм по оказанию помощи китайской авиационной промышленности в совершенствовании ее «авионики» и производстве двигателей. [14]
Как сообщает информационное агентство Reuters , официальные лица USCC обратились к «заинтересованным властям с просьбой расследовать этот вопрос» и не оспаривали подлинность перехваченных писем, указывающих на «черный канал», как видно из просочившихся документов. [15] Как также сообщалось в Hindustan Times , Джонатан Уэстон, представитель USCC, заявил: «Мы знаем об этих сообщениях и связались с соответствующими властями для расследования этого вопроса». Судя по всему, власти США расследуют обвинения в том, что шпионское подразделение индийского правительства взломало электронную почту официальной комиссии США, которая отслеживает отношения в сфере экономики и безопасности между Соединенными Штатами и Китаем. [3]
Представители производителей мобильных телефонов более или менее отказались комментировать этот вопрос, когда The Times of India связалась с соответствующими представителями или властями. Алан Хели, старший директор по корпоративным коммуникациям Apple Inc. , отказался комментировать просочившиеся документы, но отрицает, что был предоставлен какой-либо бэкдор-доступ. RIM также отказалась комментировать просочившиеся записки как слухи или предположения, когда The Register связалась с ними; кроме того, RIM возразила им, заявив, что «она не заключает сделок с конкретными странами и не имеет возможности предоставлять ключи шифрования своим клиентам». [16] Представитель Nokia заявил: «Компания серьезно относится к конфиденциальности клиентов и их данных и обязуется соблюдать все применимые законы о защите данных и конфиденциальности». [17]
В телефонном разговоре с Rediff.com представители индийской армии опровергли сообщения о шпионаже за USCC через мобильные компании; однако представитель военного ведомства заявил, что загруженные документы на самом деле были подделаны со злым умыслом. [18]
Исходный код антивируса Symantec
[ редактировать ]Группа хакеров пригрозила опубликовать весь исходный код Norton Antivirus , продукта Symantec Индии , предположительно украденного после того, как группа обнаружила его, во время взлома серверов, связанных с военной разведкой . Чтобы придать весомость своим угрозам, группа разместила часть взломанного исходного кода на Pastebin .
Imperva , компания по обеспечению безопасности данных, прокомментировала заявления и угрозы хакерской группы, поскольку это потенциально могло бы стать позором для Symantec. Роб Рэчвальд из Imperva предположил, что группа хакеров могла получить файлы, поскольку файлы, вероятно, находились на «тестовом сервере» или были размещены на FTP ; следовательно, они были разоблачены по ошибке и стали достоянием общественности непреднамеренно по неосторожности. Далее он сказал, что « правительства требуют исходный код продуктов поставщиков, чтобы доказать, что продукт не является шпионским ПО ». [19]
Первоначально Symantec попыталась развеять опасения, заявив, что в документации и предварительном коде нет ничего особенного; соответственно, Крис Паден из Symantec заявил, что опубликованные данные и документы являются не более чем документацией Symantec API , которой каждый поставщик программного обеспечения, включая Symantec, будет делиться с любым клиентом, включая правительства. В конце концов, Symantec подтвердила, что исходный код Symantec Endpoint Protection 11.0 и Symantec Antivirus 10.2 был передан хакерской группе. [20] [21]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Хакеры в Индии утечки исходного кода Symantec
- ^ РАЗДЕЛ - Обновление:
- ^ Перейти обратно: а б США подозревают, что Индия причастна ко взлому электронной почты. Архивировано 13 января 2012 г. на Wayback Machine.
- ↑ Хакеры, действовавшие под именем «Повелители Дхармараджи», сбросили часть документации в Pastebin.
- ^ Rediff.com Хакеры утверждают, что Индия шпионила за Конгрессом США; Армия это отрицает
- ^ Помимо данных Symantec, группа заявила, что обнаружила «исходные коды дюжины компаний-разработчиков программного обеспечения, подписавших соглашения с индийской программой TANCS и CBI».
- ^ Кристофер Согоян, исследователь безопасности и конфиденциальности в США, написал в Твиттере:
- ↑ TOI News говорится в заявлении группы, опубликованном на веб-сайте Pastebin.
- ^ «Хакеры в Индии сливают исходный код Symantec» . Tomshardware.co.uk. 6 января 2012 г. Проверено 11 февраля 2012 г.
- ^ Twitter.com - LoD - @YamaTough Mumbai - Лорды Дхармараджи - Анонимные Мстители за границу независимости Индии
- ^ Новости TOI TOI пыталась связаться с YamaTough.
- ↑ В записке говорится, что «черный ход» предположительно использовался индийской разведкой для шпионажа за должностными лицами американо-китайской комиссии по обзору экономики и безопасности (USCC).
- ^ Rediff.com «Военная разведка и CBI проводят двусторонние операции по наблюдению за сотовой связью и Интернетом с апреля 2011 года.
- ^ Обсуждения действий западных фирм, помогающих китайской авиапромышленности совершенствовать авионику и производство двигателей.
- ↑ Представители USCC в понедельник сообщили Reuters, что организация «связалась с соответствующими органами для расследования этого дела».
- ↑ Apple и RIM опровергают утверждения о бэкдоре данных правительства Индии.
- ^ TOI News RIM отказалась комментировать этот вопрос.
- ↑ Хакеры утверждают, что Индия шпионила за Конгрессом США; Армия это отрицает
- ↑ Охранная фирма Imperva прокомментировала заявления группы, отметив, что действия индийской группы являются позором со стороны Symantec.
- ^ Symantec подтвердила, что исходный код Symantec Endpoint Protection 11.0 и Symantec Antivirus 10.2 был получен группой.
- ^ Rediff.com Symantec подтвердила взлом, но заявила, что первоначальные документы относятся к апрелю 1999 года и больше не имеют отношения к ее текущим системам.
Внешние ссылки
[ редактировать ]- CNN-IBN или IBNLive — фальшивая заметка, но настоящий код? Тайна хакерских атак между Индией и США углубляется
- BBC News - Symantec советует отключить программное обеспечение pcAnywhere - Чертежи
- msnbc.com - Symantec заявляет, что исходный код антивируса был украден много лет назад [ мертвая ссылка ]
- BusinessWorld - Тайна хакерских атак между Индией и США углубляется [ постоянная мертвая ссылка ]
- zdnetasia.com - Индия предположительно взломала систему контроля за торговлей между США и Китаем
- wordpress.com — Хакерская группа Lords of Dharmaraja утверждает, что имеет доступ к части исходного кода Symantec Norton
- Jordandirections.com - Symantec: части исходного кода антивируса
- Forbes.com — Lords Of Kings взломали антивирус Norton, вы в безопасности?
- Symantec.com Блог сообщества безопасности
- CNET.com — Хакеры опубликовали исходный код для Symantec PCAnywhere
- Rediff.com – Целью хакерской группы является Сунил Миттал, который хочет создать «проамериканское» правительство
- Fox News - Хакеры утверждают, что у индийской разведки есть пароли правительства США
- eWeek Security Watch: Угроза хакеров опубликовать исходный код Symantec не повод для беспокойства
- The Times of India - Хакеры раскрывают исходный код Symantec
- Новости хакерства - Индийская хакерская группа Lords of Dharmaraja предлагает помощь человеку, подающему иск против Symantec
- The New York Times - Хакеры угрожают опубликовать исходный код продукта Symantec
- Hindustan Times - Индийские хакеры предлагают помощь человеку, подающему иск против Symantec