Компрометація ArtOS

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Компрометація ArtOS — історія, що позиціювалася російською групою хакерів Fancy Bear як злам артилерійського додатку для планшетів Android, розробленого українським офіцером Ярославом Шерстюком.

Передісторія

[ред. | ред. код]

Програма-додаток Попр-Д30.apt для планшетів Android була розроблена капітаном 55-ї окремої артилерійської бригади Ярославом Шерстюком десь в проміжку між 20 лютого та 13 квітня 2013 року. Додаток слугував як калькулятор для розрахунку артилерійських поправок. 28 квітня 2013 року обліковий запис соціальної мережі ВКонтакті з ідентичним іменем став поширювати цю програму зі своєї сторінки «рос. Програмное обеспечение современного боя». Як запобіжник неконтрольованому розповсюдженню, після завантаження та встановлення програми користувач мав звернутись до розробника за ключем для розблокування її роботи[1][2]. Після попередника була розроблена програма ArtOS — програмно-апаратний комплекс, призначений для скорочення часу для розрахунку на ураження об'єкту. Використання комплексу економить час в чотири рази — до двох хвилин. Крім того, комплекс здатен розв'язувати до 70 % тактичних та бойових завдань, які постають перед артилеристами[3][4].

Історія

[ред. | ред. код]

21 грудня 2014 року на українському військовому інтернет-форумі було вперше помічено файл установки програми, скомпрометований імплантатом X-Agent. Згідно припущення, висловленого у звіті CrowdStrike, скомпрометований варіант був створений у проміжку між кінцем квітня 2013 та початком грудня 2014 року — саме тоді, коли політична криза переросла у російсько-українську війну з анексією Криму та бойовими діями на сході України[1].

Резонанс

[ред. | ред. код]

22 грудня 2016 році видання CrowdStrike, посилаючись на дані The Military Balance, опублікувало звіт, у якому зазначало, що Україна нібито втратила у боях до 80 % гаубиць Д-30. Згідно звіту, додаток для планшетів, яким користувалися українські артилеристи, був зламаний російськими хакерами, що дозволило їм отримати доступ до GPS-даних планшетів і визначити розташування української артилерії[5].

Новину того ж дня поширила низка західних видань: Forbes,[6] Reuters,[7] Guardian.[8]

Українські журналісти розкритикували підхід CrowdStrike, вказуючи на те, що у своєму матеріалі видання посилається на дані з публікації кримського блогера Бориса Рожина (Colonel Cassad), і засумнівалися в тому чи CrowdStrike користувалися справжнім звітом The Military Balance, випуск якого коштує 350 фунтів-стерлінгів[5]. Після критики щодо своїх висновків і припущень, CrowdStrike вніс зміни до свого звіту, вказавши кількість втрат українських гаубиць Д-30 на рівні 15 %—20 %.[9]

Оцінки

[ред. | ред. код]

Зважаючи на те, що дослідники з CrowdStrike не змогли встановити точну кількість заражених пристроїв та наслідки цієї операції:[1] невідомо, чи були взагалі випадки виходу в інтернет з планшетів під час бойових дій, наскільки масовою була програма з інтернету, адже оригінальне ПЗ було поширене у закритий спосіб, тощо. Цілком може бути, що сам факт існування скомпрометованого варіанту програми ворожа сторона використовує для ускладнення використання важливої та ефективної артилерійської програми на планшетах ЗСУ, або навіть як чергову компанію «зради» для деморалізації супротивника[10].

Наслідки

[ред. | ред. код]

У звіті Associated Press, оприлюдненому 2 листопада 2017 року, було зазначено, що Ярослав Шерстюк як розробник програми був одним із 545 членів політичної та військової еліти України, які стали мішенню хакерської групи. Автор звіту Рафаель Сеттер оприлюднив дані, згідно з якими спроба зламу пошти Шерстюка відбулася 3 квітня 2015 року.[11][12]

Див. також

[ред. | ред. код]

Посилання

[ред. | ред. код]

Примітки

[ред. | ред. код]
  1. а б в CROWDSTRIKE GLOBAL INTELLIGENCE TEAM (22 грудня 2016). Use of Fancy Bear Android malware in tracking of Ukrainian field artillery units (PDF). CrowdStrike. Архів оригіналу (PDF) за 24 Грудня 2016. Процитовано 29 Грудня 2017.
  2. Евгения Фаенкова (08.11.2015). Артиллерийская математика. История разработчика Ярослава Шерстюка. Українська Правда. Життя. Архів оригіналу за 14 Січня 2017. Процитовано 29 Грудня 2017.
  3. Олеся Блащук (04 Мая 2016). ArtOS: в Украине создали программный комплекс управления огнем артиллерии. AIN. Архів оригіналу за 23 грудня 2016. Процитовано 29 грудня 2017.
  4. Коваленко Богдана (03-11-2015). Запорожский артиллерист сделал коллегам подарок на миллион. Индустриалка. Архів оригіналу за 23 Грудня 2016. Процитовано 29 Грудня 2017.
  5. а б Російські хакери допомагали знищувати артилерію ЗСУ через Android - CrowdStrike. Розслідування (укр.). Архів оригіналу за 31 Грудня 2017. Процитовано 27 грудня 2017.
  6. Fox-Brewster, Thomas. This Android Malware Ties Russian Intelligence To The DNC Hacks. Forbes (англ.). Архів оригіналу за 31 Грудня 2017. Процитовано 30 грудня 2017.
  7. Russian hackers tracked Ukrainian artillery units using Android implan. Reuters. Thu Dec 22 05:34:58 UTC 2016. Архів оригіналу за 31 Грудня 2017. Процитовано 30 грудня 2017.
  8. Walker, Shaun (22 грудня 2016). Group allegedly behind DNC hack targeted Ukraine, report finds. The Guardian (брит.). ISSN 0261-3077. Архів оригіналу за 14 Вересня 2017. Процитовано 30 грудня 2017.
  9. Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units (амер.). 22 грудня 2016. Архів оригіналу за 1 Січня 2017. Процитовано 27 грудня 2017.
  10. Є гіпотеза, що російські хакери за допомогою трояну намагаються відстежити дії української артилерії. Texty.org.ua. 22/12/2016. Процитовано 22/12/2016.
  11. Пов’язані з Кремлем хакери намагалися зламати додаток управління артилерією України – ЗМІ. Радіо Свобода. Архів оригіналу за 7 Листопада 2017. Процитовано 5 листопада 2017.
  12. Хакери Кремля намагалися зламати українську систему керування артилерією, - АР. w4.espreso.tv. Процитовано 30 грудня 2017.{{cite web}}: Обслуговування CS1: Сторінки з параметром url-status, але без параметра archive-url (посилання)