Минутка киберпанка.
В Службе государственной безопасности Узбекистана (sic!) есть кибервоенное подразделение. Как и все подобные подразделения в мире, оно занимается разработкой боевых троянцев и вирусов. Самую высокотехнологичную и трудоёмкую часть оных —
уязвимости нулевого дня — СГБ, как и большинство других участников этого забега, покупает на открытом рынке.
Дальше на основе уязвимостей пишутся эксплойты и интегрируются в собственное ПО.
Как раз на этом этапе узбекских кибервоинов ждал забавный нюанс. На компьютерах разработчиков был установлен антивирус Касперского. То ли для тестирования необнаружимости эксплойтов, то ли просто по регламенту в СГБ так положено. Антивирус успешно обнаруживал подозрительные куски кода, и поскольку телеметрию горе-разведчики отключить не догадались, старательно отправлял их на базу, в первую очередь, выпуская в трубу деньги узбекских налогоплательщиков, потраченные на покупку уязвимостей.
Но и это ещё не всё.
Появление такого количества уязвимостей нулевого дня примерно из одного источника породило внутри Лаборатории Касперского исследование, в результате которого было выяснено: IP-адреса машин, с которых приходят образцы, имеют записи в домене
itt.uz, который невозбранно зарегистрирован на некую в/ч 02616 из города Ташкента.
Таким образом деятельность этого секретного подразделения выплыла в публичную плоскость.
Доклад о деятельности узбекской киберразведки исследователь Лаборатории Касперского Брайан Бартоломью
представил сегодня на конференции Virus Bulletin в Лондоне. Почитать можно
пока здесь.