Kibernetinio saugumo konferencijoje „DerbyCon“ bendrovės „Domain Tools“ saugumo ekspertas Kyle'as Wilhoitas tvirtino, kad ISIS programuotojai bando kurti piktybinę programinę įrangą, tačiau visa jų produkcija būna pilna klaidų, o šifravimo programos – silpnos.
Tris kibernetiniams išpuoliams vykdyti skirtus IS programišių kolektyvo sukurtus įrankių rinkinius jis apskritai pavadino „šiukšlėmis“.
Tiesa, tai, kad teroristai patys nesugeba pasigaminti pavojingų kibernetinių ginklų, nereiškia, kad jie visai jų neturi – įrankius jie perka arba nuomojasi iš „giliojo interneto“.
Menka žala
Nors ši savo valdomas teritorijas prarandanti teroristų grupuotė puikiai sugeba išnaudoti socialinius tinklus savo propagandai skleisti bei naujiems teroristams verbuoti, anot K.Wilhoito, jų kibernetinės karybos padalinys yra toli gražu ne toks efektyvus.
„ISIS yra labai, labai prasti šifravimo ir piktybinės programinės įrangos kūrėjai“, – sakė ekspertas, pridūręs, kad silpnybės, aptiktos visuose šiuose teroristų įrankiuose iš esmės paverčia juos beverčiais.
K.Wilhoitas savo tyrime analizavo tris atskirus įrankių tipus, sukurtus programišių, kurie priskiriami vadinamajam „Jungtiniam kiber kalifatui“ (UCC). Tai yra organizacija, jungianti 17 kitų programišių grupuočių, kurios išreiškė savo paramą ISIS.
Visi analizuotieji įrankiai turėjo savo bėdų:
- Piktybiniuose įrankiuose buvo daugybė elementarių klaidų;
- Saugi pačių sukurta elektroninio pašto sistema neapsaugojo informacijos apie jos naudotojus;
- UCC internetinės atakos įrankis nesugebėjo pakenkti jokiam reikšmingesniam taikiniui.
Be to, bandymai papildyti teroristų sąskaitas bitkoinų pavidalu buvo nelabai sėkmingi dėl to, kad prisidengę IS vardu bei prikūrę netikrų svetainių, kuriose prašoma paaukoti lėšų, tą patį darė ir kiti programišiai.
„Dabartinėje situacijoje ISIS nėra labai veiksmingi virtualioje erdvėje. Patirties jiems trūksta praktiškai visame kame“, – sakė K.Wilhoitas.
Eksperto teigimu, teroristams reikėtų dar labai daug ką išmokti slepiant savo internetinę veiklą. Yra daugybė pavyzdžių, kai po internetą buvo skleidžiamos sėkmingų atakų arba atskirų pagyrimo nusipelniusių teroristų nuotraukos, iš kurių nebuvo pašalinti metaduomenys, leidžiantys nustatyti, kurioje tiksliai vietoje buvo užfiksuoti šie vaizdai.
K.Wilhoitas tvirtino, kad savo tyrimo metu jis rado prie interneto prijungtą neapsaugotą IS tarnybinę stotį, kuri buvo naudojama kaip nuotraukų, kurias teroristai ketino panaudoti propagandai, saugykla.
„Iš esmės galima masiškai eksportuotis kiekvienos iš tų nuotraukų metaduomenis ir gauti praktiškai sekundės senumo informaciją, kur veikia jų žmonės, nes jie tikrai nėra kieti operacijų saugumo specialistai“, – sakė K.Wilhoitas.
Jo teigimu, nemaža dalis IS kibernetinės veiklos padalinio veikėjų žuvo po bepiločių skraidyklių atakų – tai suteikia pagrindo paspėlioti, iš kur skraidyklių valdytojai gavo duomenis apie programišių buvimo vietas.
Bet pastaraisiais metais, anot eksperto, UCC ima vis dažniau naudoti kibernetinius įrankius, jau pamėgtu vakarų valstybių kibernetinių vagių. „Jie žino, kad nesugeba pasigaminti įrankių, kurie būtų verti bent skatiko, todėl naudos tai, kas veikia, yra kaip įmanoma pigiau ir nesunkiai panaudojama“, – sakė K.Wilhoitas.