На фоне «ловли русских хакеров» в деле взлома электронных архивов Демократической партии США в корпоративном секторе появилось любопытное заявление. Компания King Servers, владеющая серверами, с которых были осуществлены хакерские атаки на сервисы демократической партии США в Иллинойсе сообщила свою оценку случившегося. Речь идёт об атаках на сервера Демпартии США.
Компания King Servers заявляет об отсутствии какого-либо «русского следа» в организации указанного киберпреступления. Также компания сообщает, что злоумышленники остались должны компании 290 долларов США за услуги аренды серверов и оставляет за собой право направить счета на оплату Дональду Трампу, Владимиру Путину, а также любым другим лицам, которые будут обвинены медиа в этой атаке.
Принадлежащая россиянам Компания King Servers предоставляет услуги аренды виртуальных серверов, физически расположенных в Голландии. Ранее, после предупрждения ФБР , а также опубликованного анализа компании Threat Connect, ведущими мировыми СМИ была растиражирована информация об обнаружении «русского следа» в атаках на демократическую партию США в Иллинойсе. «Русский след» был выражен в том числе в использовании серверов компании King Servers.
Однако, - отмечается в заявлении, - по состоянию на 15 сентября на указанные сервера не приходило каких-либо жалоб и обращений, ни один государственный орган не предпринимал каких-либо попыток изъятия серверов. Сама компания King Servers узнала о проблеме со своими серверами лишь 15 сентября в 7 утра по московскому времени и незамедлительно отключила данные серверы от сети.
Анализ внутренних данных позволяет уверенно опровергнуть какие-либо выводы о причастности российских спецслужб к данной атаке. Злоумышленниками были арендованы два сервера с использованием вероятно сфабрикованных различных персональных и идентификационных данных. После атаки сами сервера были зачищены. Однако в распоряжении компании King Servers сохранились логи доступа к административной панели управления серверами. В результате анализа логов был получен список из порядка 60 всех возможных IP адресов «хакеров», ни один из который не является российским. Злоумышленники подключались к административной панели управления преимущественно из стран Скандинавии (Норвегия, Швеция) и Европейского Союза (Италия). В случае если бы компания сотрудничала со спецслужбами Российской Федерации подобная конспирация была бы явно излишней – подчеркивается в сообщении.
От «хакеров» сохранилось несколько обращений в службу поддержки King Servers, написанных на ломанном английском языке, что было бы крайне странно для российских спецслужб обращающихся для помощи к российской компании. Оплата серверов производилась с помощью полу-анонимной платежной системы, известной в России практически открытым сотрудничеством с американскими органами безопасности как минимум с 2011 года, когда американские эксперты по безопасности близкие к органам государственной безопасности в США с легкостью выкладывали в интернет личные данные владельцем счетов в данной компании ссылаясь на свои источники. Оба сервера с высокой долей вероятности управлялись одним лицом, так как у них совпадают некоторые IP адреса в момент входа в систему. Предполагаемый хакер скорее всего действительно очень плохо знает английский язык, так как даже из двух адресов электронной почты, использованных для регистрации, содержит следующее дословно имя — Robin Good (через G).
King Servers сохранила все материалы расследования, копии серверов, лог-файлов и переписки и готова передать их заинтересованным правоохранительным органам и СМИ, в соответствии с законодательством. Кроме того, компания King Servers подчеркивает, что считает своим долгом донести данную информацию до общественности и отдельно благодарим пресс-службу компании ChronoPay, любезно согласившуюся оказать содействие в данном вопросе – резюмируют заявители.
Стоит отметить, что документированное заявление об отстутсвии «русского следа» если и привлекло внимание западных СМИ, которые «точно знают о русских хакерах», то не стало в них новостью, хотя бы из соображений объективности.
|