Chantalanta : Зимние поделки: аппликация «Медведь в берлоге»
Самым маленьким хорошо удаются аппликации. Поэтому, если ребёнку года два, то можно смело сделать аппликацию «Медведь в берлоге», попутно объясняя малышу, что зимой медведи спят в берлогах. Идею этой аппликации я честно подсмотрела где-то на просторах Интернет. Сегодня рассказываю, как мы ее делали.Для работы потребуется:
— картон синего или чёрного цвета
— лист белой писчей бумаги
— лист цветной бумаги коричневого цвета
— ножницы
— кисточки
— клей ПВА
В аппликациях самое тяжёлое — это подготовка. От родителей требуется вырезать все необходимые детали. В нашем случае основные детали такие:
— полоса шириной 5 см из белой бумаги
— берлога из белой бумаги
— два полукруга из коричневой бумаги
Наливаем немного клея ПВА в контейнер, достаём кисточки и приклеиваем сначала полоску бумаги.
Затем приклеиваем туловище медведя.
Берлогу.
Потом берём рулончик ваты и отрываем от него много маленьких кусочков — это будет снег.
Смазываем клеем берлогу и плотненько наклеиваем кусочки ваты.
Морду медведю делаем так: второй полукруг из цветной бумаги коричневого цвета загибаем таким образом, чтобы получился треугольник, приклеиваем его к туловищу и на него наклеиваем ушки и глаза.
Можно добавить месяц и блёстки.Вот поделка и готова! Можно остановиться на достигнутом и отнести этот шедевр в детский сад на выставку, но если времени до выставки много, то можно ее использовать как часть поделки посложнее. Но об этом в следующий раз…
Следите за обновлениями! 😉
P.S. При работе над поделками очень здорово включать тематические песенки, для данной поделки, например, отлично подходит «Раз морозною зимой»:
Конспект открытого занятия по аппликации «Медведь в берлоге» во второй младшей группе. | Методическая разработка по аппликации, лепке (младшая группа):
Государственное автономное профессиональное
Образовательное учреждение города Москвы
«Московский образовательный комплекс имени
Виктора Талалихина »
(ГАПОУ МОК им. В.Талалихина )
Методическая разработка
Конспект открытого занятия по аппликации «Медведь в берлоге» во второй младшей группе.
Автор: воспитатель Гасанова Г.А
Москва 2020г..
Цель: расширять границы творческой фантазии, пробуждать вкус к художественной импровизации.
Задачи:
- — Продолжать знакомить детей с дикими животными, с их повадками;
- — Учить выполнять объёмное изображение с помощью ваты; упражнять в аккуратном наклеивании;
- — Развивать умения работы детей с клеем и ватой, мелкую моторику, внимание, связную речь;
- — Воспитывать аккуратность в работе.
Оборудование: игрушка медвежонок, картон, клей-карандаш, вата, клеенки для столов.
Ход занятия:
1. Организационный момент.
Воспитатель:
-Ребята, вы любите отгадывать загадки? (ответы детей)
— Тогда отгадайте загадку и узнаете, кто к нам сегодня пришел в гости!
Зверь забавный сшит из плюша:
Есть и лапы, есть и уши.
Меду зверю дай немного
И устрой ему берлогу!
Воспитатель (показывает плюшевого мишку): — Правильно, ребята, это мишка!
Воспитатель:
Посмотрите – ка, детишки,
К нам пришел сегодня Мишка.
Мишка бурый, косолапый,
Очень добрый, очень мягкий.
Хочет с нами поиграть,
Хочет нашим другом стать.
Давайте поздороваемся с ним.
Дети здороваются с медведем.
Воспитатель: — Мишка, а почему ты не спишь? Ведь сейчас зима и ты должен спать в берлоге.
Медведь: — Я бы и рад лечь спать, да снегу нынче мало. Вот мне стало грустно и я решил прийти к вам ребята и попросить вашей помощи, сделать мне берлогу из снега.
Воспитатель: — Не грусти Миша, мы тебе поможем.
2. Основная часть.
Беседа воспитателя с детьми
Воспитатель: — Ребята, а вы, знаете, откуда мишка пришел? (ответы детей)
— Правильно из леса.
-А медведь это дикое или домашнее животное?
— Как медведь ходит? (дети показывают).
-Ребята, а что любит, есть медведь? (ягоды, мед, рыбку)
-Пусто сейчас в лесу. Нечем медведю полакомиться.
— Что делать косолапому? Вот и надо медведю залечь спать на всю зиму в берлоге.
-Давайте посмотрим, как он там устроился.
— А нашего медвежонка не засыпало снегом, поэтому он никак не может уснуть?
-Ребятки, а снег какой? (ответы) Правильно, белый, пушистый.
— Ребята, у меня есть вата, потрогайте. Какая она? Она мягкая и теплая. Ей можно укрыть нашего мишку? Укроем медвежонка ватой, ему будет тепло, никакие морозы не страшны
Показ воспитателем выполнения работы.
Воспитатель наклеивает картинку медведя на середину картона — основы, сверху на спинку мишки наклеивает комочки ваты, рядом елочку из зеленой бумаги.
— Давайте мы нашего мишку хорошо укроем снегом, чтобы ему было еще теплее, а сон крепче, но прежде, чем вы начнете укрывать своих медвежат снегом, предлагаю размять пальчики.
Пальчиковая игра
«Как медведь к зиме готовился…»
По лесочку Мишка шел,
(расставляем пальчики и немного их сгибаем)
Мишка ягодки нашел.
(все пальцы «поздоровались» с большим пальцем)
Стал он ягоды считать,
(загибаем пальчики по одному)
Раз, два, три, четыре, пять!
Надо Мишке все собрать.
(кулачки сжимаем и разжимаем)
Дальше Мишка наш пошел,
(делаем «ножки» из указательного и среднего пальца)
Вдруг, грибочки он нашел!
(делаем из ладошек гриб: шляпку и ножку)
Стал грибочки собирать,
(загибаем пальчики по одному)
Раз, два, три, четыре, пять!
(все пальцы «поздоровались» с большим пальцем)
Ну, а как придет Зима…
(делаем «ножки» из указательного и среднего пальца)
Мишка ляжет спать, Друзья (ладошка к ладошке)
Самостоятельная работа детей.
Ребята садятся за столы и начинают выполнять аппликацию.
По ходу выполнения поделки воспитатель оказывает индивидуальную помощь детям.
3.Итог занятия. Выставка работ.
Воспитатель:
— Ну вот, наконец-то наш мишка уснул крепко!
— Какие вы ребята молодцы! Скажите мне, кто сегодня к нам приходил в гости? А что мишка делает зимой? Как называется его домик? А почему наш мишка не спал? А что мы сделали, для того чтобы мишка уснул? Ах, какие теплые берлоги у вас получились!
Аппликация медведь в берлоге | План-конспект по изобразительному искусству (ИЗО) на тему:
Муниципальное бюджетное дошкольное образовательное учреждение
детский сад комбинированного вида №74 «Аленький цветочек»
города Ставрополя.
Конспект занятия по аппликации
ТЕМА: «Медведь в берлоге»
в старшей группе №3 «Белочка»
Подготовила: воспитатель Лукинова Н.Ф.
2018 г
Цель: формирование сюжетно – игрового замысла детей и получение практического опыта в аппликации своими руками из бумаги и ваты.
Задачи:
— развивать творческие способности у детей;
— развивать мелкую моторику, художественный вкус;
— воспитывать аккуратность во время выполнения работы.
Ход занятия:
Ребятки, прислушайтесь. Кто-то плачет. Поглядите, кто к нам забрел. Это медвежонок.
Медвежонок, ты откуда к нам пришел? А вы, знаете, откуда он пришел? (ответы детей) Правильно из леса.
А что делают медведи в лесу зимой?
Рассматриваются иллюстрации медведей в сугробе. Ребята, медведи в лесу зимой что делают? (ответы) Медведь спит в берлоге под снегом. Послушайте ребятки стихотворение о мишке.
Медвежьего следа зимой не сыскать,
Отправила Зимушка Мишеньку спать.
В берлоге он сладкую лапу сосет,
А снится ему, что он кушает мед.
От радости Мишка довольно урчит.
Эй, звери, потише, пусть Миша поспит.
А нашего медвежонка не засыпало снегом. Ребятки, а снег какой? (ответы) Правильно, белый, пушистый. Не плачь, медвежонок, мы тебе поможем.
Порядок выполнения работы:
1. Педагог готовит для ребёнка заготовки: нарисованные ёлочки из цветной зелёной бумаги; сугроб из белой бумаги; мордочка спящего медведя из цветной коричневой бумаги;
2. Дальше работу выполняет ребёнок. Вырезает елку, и сугроб. Наклеивает вырезанную заготовку сугроба на основу из картона так.
3. В середине сугроба наклеивает мордочку медведя, который спит зимой в своей берлоге.
«Под корягой в буреломе
Спит медведь, как будто в доме.
Положил он лапу в рот,
И, как маленький, сосет»
(В Берестов)
4. Намазав сугроб вокруг мордочки медведя клеем ПВА, выкладываем объемный сугроб из комочков ваты.
5. Затем наклеиваем ёлочку. Намазав клеем ПВА края ёлочки, накладываем вату (снег на ветках ели).
6. Приклеивает снежинки из ваты.
Медвежонок в берлоге. Аппликация. Зимняя поделка.
Для выполнения работы понадобятся:
• картон (фиолетового или синего цвета)
• цветная бумага (зелёного, коричневого цвета)
• белая бумага
• металлизированная бумага жёлтого цвета
• вата
• фигурные и обычные ножницы
• клей ПВА, кисточка для клея
• простой карандаш
• черный фломастер
Порядок выполнения работы:
1. Взрослый готовит для ребенка заготовки:
• ёлочки разного цвета (две из зелёной цветной бумаги и две из белой; белые елочки должны быть по размеру больше на 5 мм)
• сугроб из белой бумаги; мордочка спящего медведя из цветной коричневой бумаги
• луна и звездочки из металлизированной бумаги жёлтого цвета
• полоски белой бумаги, вырезанные фигурными ножницами, шириной 1 см и разной длины для наклеивания их по краям будущей открытки.
2. Дальше работу выполняет ребёнок. Наклеивает вырезанную заготовку сугроба на основу из картона так, чтобы ровно соединить края. Можно ребёнку помочь в этом.
3. В середине сугроба наклеивает мордочку медведя, который спит зимой в своей берлоге.
4. Намазав сугроб вокруг мордочки медведя клеем ПВА, выкладываем объёмный сугроб из комочков ваты.
5. Затем берём ёлочки: зелёную и белую. Намазываем клеем зелёную ёлочку, накладываем на белую ёлочку. Приклеиваем так, чтобы края белой ёлочки были немного видны (снег на ветках ели).
6. Ровно согнуть ёлочки пополам по длине. Помогает взрослый.
7. Ребёнок намазывает клеем ПВА: у первой ёлки левую часть, у второй – правую и приклеивает их рядом друг с другом для получения одной объёмной ёлочки. Затем склеить среднюю часть ёлки.
8. Ребёнок приклеивает луну и звёздочки.
9. По краям картона наклеивает вырезанные белые полоски для декоративного оформления открытки.
Пусть дети радуют и удивляют родных своими работами, поделками. Открытки, выполненные вручную, несомненно, станут приятным сюрпризом для близких и друзей.
Автор: Меркулова Настя, 3 года
Пожалуйста, оцените материал.
Подтвердить оценкуОценка: 4 / 5. Количестов оценок: 4
Помогите сделать материалы на сайте лучше для пользователя!
Напишите причину низкой оценки.
Спасибо за отзыв!
Просмотрено 171 раз(а)
Из ваты с детьми — поделка медведь в берлоге http://podelkidlyadetei.ru/iz-vaty-s-detmi-podelka-medv
Мне нравятся поделки на примере которых можно объяснить ребенку что-то важное и интересное — природные явления, жизнь животных, основы и традиции разных праздников.
Предлагаю сегодня раскрыть интересный вопрос — «почему же медведи впадают в зимнюю спячку? » и сделать поделку медведя в берлоге.
Спячка — это по сути очень глубокий сон, в котором замедляются все физиологические процессы. Это защитный механизм, который спасает животного от смерти без воды и еды в зимние морозы. Летом медведь питается в основном ягодами и грибами — растительной пищей. Что же ему есть зимой, когда земля покрыта толстым слоем снега?! Что бы не умереть от голода, он впадает в спячку. Летом он готовится — интенсивно питается и накапливает подкожный жир, который помогает ему пережить состояние спячки. В спячке у медведя понижается температура тела, замедляется дыхание и сердцебиение. Когда наступает весна медведь выходит из этого состояния, чувствуя повышение температуры воздуха и сильный голод.
Во время спячки у медведицы рождаются медвежата. Малыши рождаются малюсенькими и слепыми, они греются об маму и питаются ее молоком.
Что Вам понадобится для поделки:
- Бумажная тарелочка небольшого диаметра
- Лист синей бумаги
- Вата
- Коричневая бумага
- Клей
- Ножницы
- Фломастеры
- Бегающие глазки
Разрежьте бумажную тарелочку пополам и вырежьте небольшое овальное отверстие — это вход в берлогу медведя. Приклейте ее к листу синей бумаги.
Повех тарелочки и немного возле наклейте ватные шарики или просто кусочки рваной ваты — это снег. А в центр посадите мишку, наклеив на косочек коричневой бумаги гугли глаки, можно нарисовать их фломастеров или использовать пластилин.
Мы добавили немного декора — нарисовали голые зимние деревья и приклеили звездочки.
Чудесная поделка и ваты с детьми — малыш поработал руками и одновременно узнал много нового из вашего рассказа.
Поделка белый медведь из ваты. Поделки из ватных дисков. Оригинальные идеи для творчества. Мишка из ваты
Низамова Василина Сергеевна
Конспект НОД по аппликации из ваты «Белый медведь»
Цели : создать аппликацию «Белый медведь »
Задачи :
1. Учить выполнять объемное изображение с помощью ваты
2. Расширение знаний детей о белом медведе ;
3. Развивать умения работы с клеем, ножницами, бумагой; работать с шаблоном.
4. Развивать пространственное мышление и воображение;
5. Воспитывать интерес к составлению коллективной композиции.
6. Способствовать воспитанию аккуратности, культуры труда.
7. Развитие мелкой моторики рук;
8. Развитие глазомера, умения соотносить размеры объектов, расстояние между ними;
Материал для занятия :
шаблоны медведей ;
вата, кисти для клея, клей ПВА;
ножницы, салфетки, клеёнки
черные нитки
простые карандаши
Предварительная работа
Вводная часть :
Ребята, сегодня мы с вами отправимся на Северный полюс. Северный полюс — это ледяная пустыня. Океан там весь во льду. Океан покрылся льдом, Волны не бушуют в нем. Он от края и до края. Все во льду кругом. Зимой здесь часто бушуют метели, свирепствуют морозы. Кто живет на Северном полюсе? (ответы детей)
Главный житель северных просторов — это белый медведь . Это самый крупный хищный зверь на Земле. Шерсть у медведя густая , которая предохраняет его от сильных морозов.
Чем же питается белый медведь во льдах
Зимой у белых медведей появляется потомство. Пока медвежата растут медведица не выходит из берлоги. Через два месяца они выходят из берлоги, и мать начинает приучать их ловить рыбу, а затем и тюленей.
Физкультминутка :
А сейчас мы немного отдохнем и проведем физкультминутку.
Топай, Мишка!
Хлопай Мишка!
Приседай со мной, братишка!
Руки в стороны и вниз,
Улыбнись всем и садись!
Сегодня мы будем изготавливать с вами белых медведей .
Вы уже обратили внимание, что у вас на подносах лежат шаблоны медведей . Шаблон нужно приложить к листу, аккуратно обвести его и вырезать. Затем мы будем приклеивать кусочки ваты на вашего вырезанного медведя .
Из чего можно сделать глазки и носик? (из черной нитки)
Перед тем как начать делать наших медведей , сделаем гимнастику для наших пальчиков :
Две ладошки прижму
И по морю поплыву.
Две ладошки, друзья, —
Это лодочка моя.
Паруса подниму,
Синим морем, поплыву.
А по бурным волнам
Плывут рыбки тут и там.
Дети выбирают материалы и начинают мастерить. Воспитатель следит за тем, чтобы дети, используя шаблон, крепко прижимали его к бумаге и обводили его простым карандашом.
Заключительная часть :
Вот и подошло к концу наше путешествие. Где мы с вами побывали? Какие животные живут на северном полюсе? Кого мы с вами сегодня делали? Понравилось вам наше путешествие? (Ответы детей)
Публикации по теме:
Социально-коммуникативное, речевое, познавательное, художественно-эстетическое развитие. Задачи: — познакомить с техникой аппликации.
Программное содержание: Задачи: -Учить детей выполнять объемное изображение с помощью ваты; — Расширять знания детей о белом медведе;.
Конспект НОД по ознакомлению с окружающим миром в подготовительной группе «Белый снег пушистый» Цель: Познакомить детей с процессом образования снега Задачи: ОО «Познавательное развитие» 1. Формировать умение устанавливать последовательность.
Конспект НОД «Белый медведь любуется полярным сиянием». Аппликация с элементами рисования Видео Задачи: Познакомить детей с особенностями природы Крайнего Севера, учить различать и называть животных Севера, познакомить с их внешним.
Конспект ОД по формированию представлений об истории Российского флага в старшей группе «Белый, синий, красный» Цель: Фоpмирoвать у детей элементаpные представления об истоpии происхождения Российского флага. Познакомить со значением флага в современной.
Ковыляева Елена
Добрый вечер, уважаемые коллеги. Представляю вашему вниманию аппликацию из ватных дисков «Медведь в берлоге «
Для такой аппликации вам понадобится : клей ПВА, кисточка для клея, ватные диски поделенные пополам и разрезанные на 2 половинки, 1/2 сиреневого картона, рисунок медведя в берлоге можно не цветной по вашему желанию, снежинки-сделанные дыраколом фигурным,ножницы, образец.
Цель мой аппликации : -развитие творческих способностей в освоении техники прикрепления
Учить детей создавать объёмную аппликацию из готовых форм (ватных дисков ) ; аккуратно наклеивать изображение, красиво располагать на листе бумаги;
Воспитывать доброжелательные отношения.
Вот такой у нас получился мишка-медведь .
Такие заготовки я приготовила каждому ребенку.
А это наша выставка для мамочек и папочек.
Публикации по теме:
Конспект мастер класса для родителей по продуктивной деятельности, приуроченный к Дню Матери. «Аппликация из ватных дисков» «Аппликация.
Добрый вечер, уважаемые коллеги. Представляю вашему вниманию аппликацию из ватных дисков «Медвежонок-Панда». Идея для аппликации пришла.
Представляю вашему вниманию нашу аппликацию из ватных дисков в средней группе с воспитателем Мамаевой С. С. Данный мастер-класс предназначен.
Здравствуйте, уважаемые коллеги! Предлагаю вашему вниманию аппликацию на тему: «Животный мир Арктики и Антарктики». Проводя беседу с детьми.
Ночью выпал на деревья Иней с палец толщиной. Стала сказочной деревня И такой родной, родной! Один из оригинальных видов творчества для.
Аппликация с использованием ватных дисков на тему «Зима» Здравствуйте, уважаемые коллеги! Хочу предложить Вашему вниманию аппликацию с.
Аппликация «медведь в берлоге».Подготовительная работа: Была проведена беседа о том как спит медведь зимой, как готовится,как прячет место.
За окном в самом разгаре настоящая русская зима с высокими сугробами и трескучими морозами, а мы с детьми с тоской вспоминали яркую осеннюю.
Новый год — это счастливый и веселый праздник. Создавать что-то прекрасное, красивое, а главное, своими руками, в этот период хочется особенно. Ведь велико желание радовать своих близких и любимых людей красивыми вещами и необычными задумками.
Особенно красиво и мило смотрятся игрушки из ваты, по старинной технологии делать их несложно, главное, знать секрет этих новогодних украшений и иметь фантазию.
Такие игрушки можно преподносить в подарок, они могут составить оригинальную композицию в помещении, к тому же такую «советскую» игрушку можно повесить на елку, ведь ретро изделия всегда придают колоритности и оригинальности.
Сегодня сверкающая, богато украшенная ёлка является обязательным атрибутом Нового года и Рождества. Стеклянные бусы, дождик из фольги, большие яркие шары, висящие на еловых ветках, дарят взрослым и детям веру в сказку и праздничные чудеса.
Однако елочные игрушки не всегда изготовлялись из пластика и стекла. Первые изделия для украшения рождественского дерева были сделаны из ваты.
С 1700 года указом Петра I празднование Нового года в Российской империи было перенесено с сентября на январь. В преддверии праздника люди завели традицию увешивать крыши, ворота и двери домов хвойными ветками. Однако никакого дополнительного декора тогда ещё не было.
Под конец ХIХ века в страну пришли веяния Запада. Обычай наряжать елку в канун Рождества был позаимствован у германского народа.
В Европе уже было налажено массовое производство стеклянных игрушек. Но для запуска собственных стеклодувных заводов Россия не располагала необходимым количеством сырья, а завозить готовую продукцию из зарубежья было очень дорого. Поэтому ёлочные игрушки стали изготавливать из ваты.
Вата обладала отличными характеристиками: она ценилась за свою мягкость, податливость, долговечность и способность взаимодействовать с другими материалами. Сырья для работы было достаточно, и мастера на фабриках вкладывали всю душу в создание праздничного декора.
Первые ёлочные подвески назывались «дрезденскими игрушками». Они выполнялись вручную из прессованной ваты и представляли собой плоские рельефные фигурки. Часто за основу брался картон: он придавал изделию большую прочность.
Чуть позднее мастера овладели искусством объёмного моделирования и начали производство трёхмерных ватных игрушек в виде рождественской символики — звёзд и ангелов. Каждая фигурка покрывалась клейстером, разведённым на крахмале. Этот состав делал игрушку жёсткой и менее уязвимой перед загрязнениями.
В ходе революции произошла смена власти, и новое правительство не поощряло празднование Рождества. В 1929 году вышел официальный указ о запрете Рождества и всех его атрибутов.
Но это не остановило людей. Тайком в своих домах они всё же украшали ёлку изделиями из ваты. Созданием ёлочных игрушек занимались подпольно. На этот период приходится создание уникальных произведений ручной работы, представляющих ценность для нынешних коллекционеров.
В 1935 году народу вернули праздник. Рождественская тематика сменилась новогодней, вместо херувимов и шестиконечных звёзд начали производить фигурки советского настроения — обычных людей, спортсменов, персонажей сказок. Были распространены природные мотивы — овощи, грибы и фрукты как символы достатка и плодородия.
Начиная с 50-х годов, на фабриках используют станки для намотки ваты и горячей штамповки ватных игрушек. Это постепенно вытесняет ручную работу.
В 60-х годах процесс создания ёлочных игрушек был полностью механизирован и поставлен на широкую ногу. С этих времён украшения для новогодней ёлки стали производиться массово по одним лекалам и утратили свою уникальность. Поэтому изделия, выпускаемые с 1966 года, не считаются раритетными и не представляют ценности для коллекционеров.
Сейчас мода на изготовленные своими руками ватные игрушки возвращается. Современные мастера пытаются возродить это направление в искусстве и дать ему вторую жизнь.
Известные мастера
Многие современные известные рукодельницы создают старинные игрушки, используя для этого технологии, некогда придуманные нашими бабушками и дедушками.
Одной из таких рукодельниц является Елена Васько, новогодние игрушки из ваты в ее исполнении пользуются большой популярностью. Мастер-классы, секреты и особенности создания этих кукол вдохновляют многих на то, чтобы делать самостоятельно такие елочные украшения.
Немалой популярностью в этой области пользуются и такие мастера, как Ирина Черепанова и Наталья Родина. Их уроки легко можно найти в интернете, они являются наглядным пособием того, как сделать чудесные творения из ваты.
Подготовительные работы
Елочные игрушки из ваты имеют преимущество в том, что создаются из подручных материалов и не требуют больших затрат. История повествует о том, что наши предки не знали, как сделать игрушки для елки, или же не имели возможности их приобрести. Именно поэтому и родилась такая технология.
Итак, потрясающие винтажные, колоритные и красивые елочные игрушки создаются из следующих материалов:
- ваты;
- клея;
- газет;
- проволоки.
Особое внимание стоит обратить на то, что лица для игрушек часто делаются из соленого теста. Если предполагается несколько игрушек, то лучше всего заготовки создать заранее.
Технология создания лиц из теста такова: нужно взять две части муки и одну часть соли, развести водой, добавить краску телесного цвета, чтобы придать заготовкам естественный цвет. После этого можно лепить лицо, но не нужно делать его сильно плотным.
Важно сделать выемку сзади. Делать можно личико на пальце, чтобы оно не растеклось.
Далее следует процесс запекания заготовок, для этого можно использовать духовку или открытую сковороду. Запекаются заготовки в течение получаса. Сверху их необходимо раскрасить: нарисовать глаза, рот, брови и т. д. Затем заготовку покрыть прозрачным лаком, можно использовать обычный лак для ногтей.
Заранее также нужно подготовить вату: окрасить ее в разные цвета. Для этого используются анилиновые красители для ткани. Как сделать вату цветной? Нужно размотать куски ваты, положить их в кастрюлю. Заранее в кастрюле развести краситель и довести воду до кипения. На несколько минут вату нужно оставить в воде с красителем, затем отжать и вывесить сушиться.
Желательно заранее продумать, какие цвета будут нужны, и подготовить все необходимые оттенки.
Технология создания
Немного фантазии, мастерства и терпения — и ваше уникальное елочное украшение получится. Ниже приведена инструкция создания Деда Мороза и Снегурочки — традиционных символов Нового года, всегда актуальных.
- Нужно взять длинный кусок гладкой проволоки и согнуть его пополам — получается петля для головы. После этого создаются еще две петли, которые будут составлять основу плеч.
- Необходимо продеть короткий кусок проволоки в петельки, образующие плечи, и зажать их, используя пассатижи. Это нужно для того, чтобы конструкция не выскользнула и не сломалась.
- С помощью пассатижей нужно загнуть стопы и перекрутить нижние концы таким образом, чтобы получилась талия.
- После этого нужно взять вату, окрашенную в серый цвет, и начать закручивать ее в районе стоп игрушки. Это будут валенки. Нужно периодически опускать пальцы в клей и продолжать прикручивать, немного прижимая вату к проволоке. Клей придаст прочность создаваемой игрушке. То же самое нужно проделать и со второй ногой.
- Такая же технология используется для того, чтобы создать варежки на руках игрушки.
- Теперь самое время перейти к туловищу. Изначально нужно использовать бумагу и обмотать полосками газеты туловище, полоски обязательно смачивать клеем.
- Руки и ноги также изначально проклеиваются бумагой.
- Каркас игрушки создан. Теперь очередь одежды. Полосками цветной ваты обматывают сначала рукава, не забывая смачивать пальцы в клее.
- Далее из белой ваты делаются штанишки, таким же образом формируется шуба.
- Из ваты белого цветы нужно сделать опушку на шубе.
Обязательно необходимо придать форму игрушке. Для этого аккуратно сгибают ручки, а также поправляют ножки. Из заготовок нужно выбрать подходящее лицо и приклеить его к созданной ранее проволочной петельке. Голова легко приклеивается на обычный клей ПВА. После этого всю конструкцию нужно оставить, чтобы она хорошо просохла и приняла нужную форму.
Для Снегурочки необходимо создать косу. Она делается тоже из ваты. В этом деле поможет техника обычного плетения кос. После того как подсохнет клей, делается шапочка, она нужна и Снегурочке, и Деду Морозу. Но у Снегурочки под шапку аккуратно заправляется коса.
Символы года
Не только Снегурочку и Деда Мороза можно делать с помощью такой техники. Символично из ваты создавать символы года. На примере создания козы можно увидеть, как с помощью все тех же материалов: проволоки, бумаги и ваты создаются игрушки.
Особенность этого метода заключается в том, что предварительно вату не окрашивают в воде. Но это подойдет далеко не для всех животных. Коза может быть белой, потому вата в покраске не нуждается. Но здесь есть другая особенность — создание наряда для животного. Изготовить его можно из ткани. Придумывая ретроигрушки, можно одевать их в национальную одежду, всегда красиво смотрятся вышивки, рюши.
Заготовки голов здесь не нужны. Вся игрушка создается с помощью бумаги и ваты, все части тела скатываются из этих материалов. Не забываем про клей. Когда игрушка создана, оставьте ее просушиться, и приступайте к созданию наряда. Кубанский сарафан с вышивкой отлично подойдет в качестве одежды. Особенно изобретательные смогут одеть животное в шубку все той же Снегурочки или Деда Мороза.
Безусловно, кто-то может сказать, что подобные изделия не в моде, и в современном мире можно приобрести невероятное количество вариантов игрушек для елки. Но такие чудесные украшения найти невозможно. Создание таких игрушек для елки можно сделать семейным делом, и по вечерам изготавливать игрушки с помощью этой техники.
Участвовать в этом могут даже маленькие дети. Это будет возможностью прикоснуться к прекрасному, развить свои творческие способности. А также приложить руку к созданию новогодних украшений для елки.
Такие «старые» игрушки можно сделать дома совершенно не сложным способом. При этом их можно преподнести в подарок в качестве сувенира или дополнения к основному презенту. Такие игрушки дарят абсолютно необыкновенное, сказочное настроение. На елку их вешать — также особое удовольствие.
И дело даже не в красоте таких изделий и их оригинальности, а в том, что вещи, созданные собственноручно, ценятся особенно. Чем больше таких игрушек, тем колоритнее будет украшена елка. Тем более что создать с помощью такой техники можно абсолютно любую игрушку.
Фото мастер-класс «Ребятки на елочку»
Исключительно красивый фото-урок от мастера ChirunArt. Игрушки выполнены в старинной технике «вата + клейстер».
Материалы и инструменты:
- Вата (хлопковая, однородная).
- Проволока (например, вязальная из строительного магазина, но лучше даже потоньше и попроще, нам она понадобится для «скелетика» каркаса).
- Картофельный крахмал.
- Клей ПВА.
- Фольга (обыкновенная, какую только сможете найти. Например, для кулинарии).
- Стеки (Очень удобны с шариками, закругленные, острые. Понадобятся для мелких деталей, личика, варежки, манжеты…).
- Шило.
- Краски акварельные.
- Краски акриловые.
- Глиттер (блестки) сухой белый.
- Лак в баллончике. (подойдет лак для волос).
- Веревочка (для петельки золотая или серебряная).
- Нитки (обыкновенные хлопковые белые или светлые нитки).
- Длинная иголка. Понадобится для того чтобы вдеть веревочку в готовую игрушку.
- Кисти (разных размеров, для росписи).
Ватные диски – это недорогое и практичное гигиеническое средство, которое с большим успехом может использоваться для занимательного творчества: плоские и рельефные аппликации, объемные скульптуры на цветочные, новогодние и другие темы, сюжеты из жизни животных, сказочных персонажей и многое другое – все это достаточно просто изготовить вместе с ребенком, занимая его и свой досуг полезным занятием.
Удачные поделки могут занять достойное место в интерьере вашего жилища, делая его еще более уютным и оригинальным, а шедевры детских рук прекрасно подойдут в качестве уникального подарка, а также для различных школьных выставок.
Помимо доступности данного материала, ватные диски отлично обрабатываются: они легко разрезаются, сворачиваются, изгибаются, клеятся, раскрашиваются любыми подручными средствами – красками, цветными ручками, фломастерами, маркерами, комбинируются со многими другими материалами и деталями из них, предоставляя поистине неограниченное пространство для реализации творческих идей.
Кроме того, использование предметов с вполне определенным назначением в качестве подручного средства для творчества учит ребенка более широко смотреть на привычные вещи, развивает гибкое, нестандартное мышление, что поможет в дальнейшем решить множество жизненных проблем.
В этой статье мы предлагаем несколько фото-инструкций по изготовлению поделок. Достаточно сделать одну-две поделки по описанию, чтобы затем самостоятельно реализовать множество готовых идей, а также создавать уникальные творческие проекты, которые с каждой новой поделкой будут все более совершенными.
Особых инструментов не понадобится – кроме самих ватных дисков приготовьте, чтобы были под рукой, ножницы, клей, нитки с иголкой, краски, кисточки, булавки, цветная бумага, картон, другие материалы (пайетки, бусины, бисер, красивые пуговицы, ленточки и т.п.) для декорирования поделки согласно с вашей задумкой. Стоит также научиться подмечать подручные (вроде бы ненужные) предметы и возможности их использования в поделках, например, пластиковые соломинки для коктейлей или держатели для воздушных шариков прекрасно справляются с ролью стеблей цветов, свое применение находят ватные палочки, зубочистки и деревянные шпажки, немало идей на основе ватных дисков реализовано при помощи еловых и сосновых шишек, осенних листьев, веточек хвои и других предметов.
Медведь из бумаги. Поделка медведь своими руками
Добрый и большой лесной сладкоежка – медведь! Именно об этом замечательном лесном жителе и пойдет речь в нашей статье. Ни одна русская народная сказка и детский мультфильм не обходится без этого животного.
Новостной портал «Vtemu.by» в этой статье подготовил для Вас несколько идей, как легко и просто вместе со своим ребенком сделать поделку медведь из бумаги своими руками.
Поделка медведьПоделка белый медведь
Предлагаем Вам сделать вот таких белоснежных очаровательных мишек из бумаги, которые напоминают своим видом любимого всеми Умку и его мудрую маму-медведицу.
Для изготовления такой объемной поделки, Вам необходимо будет распечатать на белой бумаге готовый шаблон. Затем аккуратно вырезать и сложить по пунктирным линиям, животик склеить клеем карандашом.
Готовые бумажные белые медведи будут прекрасно смотреться на подоконнике, книжных полках или письменном столе.
Поделка медведьМедведи из бумаги
Чем занимаются мишки холодной зимой? Конечно же, они спят в своих теплых уютных берлогах. Давайте же и посвятим следующую поделку этому занятию медведей.
Для изготовления такой красочной и очаровательно поделки Вам необходимо будет распечатать на белой бумаге готовый шаблон, вырезать его и сложить по пунктирным линиям.
Затем вооружившись цветными фломастерами или карандашами разукрасить поделку.
Поделка медведьПоделка медведь с сердцемМедведь из бумаги
Такие влюбленные бумажные медвежата станут не только оригинальной детской поделкой, но и необычной валентинкой на День Святого Валентина.
Распечатайте на листе белой бумаге готовые шаблоны, вырежьте и сложите по пунктирным линиям.
Не забудьте и про ярко красное сердце, которое лучше вырезать из цветной бумаги по готовому трафарету.
Cozy Bear и Fancy Bear: взломали ли русские Демократическую партию, и если да, то почему? | Взлом
В апреле прошлого года в 22:00 в среду французский телеканал TV5Monde внезапно начал транслировать логотипы и лозунги Исламского государства на французском, арабском и английском языках. Одновременно на странице телекомпании в Facebook стали появляться подстрекательские сообщения. «Солдаты Франции, держитесь подальше от Исламского государства!» прочтите один. «У вас есть шанс спасти свои семьи, воспользуйтесь им».
« Je suIS IS », гласит другое.
Но второе сообщение было ложью.
По мнению исследователей в области безопасности, виновником была российская хакерская команда, которая, по мнению аналитиков в области кибербезопасности в правительстве США и за его пределами, работает на крупнейшее разведывательное агентство страны — ГРУ. Увлеченные исследователи дали ему множество названий: APT 28, Strontium, Sofacy Group и Fancy Bear.
На прошлой неделе WikiLeaks распространил 20 000 электронных писем от Национального комитета Демократической партии (DNC), полученных после того, как Fancy Bear и другая хакерская команда, предположительно связанная с конкурирующей российской разведывательной службой, известной как Cozy Bear, взломали внутреннюю сеть DNC.Считается, что Cozy Bear вошел в сеть годом ранее и спокойно ждал, собирая информацию и каталогизируя электронные письма. Fancy Bear появился позже. Последовательная позиция WikiLeaks состоит в том, чтобы не обсуждать его источник и выступать против предположений, что он получил данные от любого из Bear.
Медведей объединяют три важные вещи: дорогие цифровые инструменты, предполагающие государственную спонсорскую поддержку; заинтересованность в поиске конфиденциальной, смущающей или стратегически важной информации, а не финансово выгодных данных; и выбор целей, соответствующих политическим целям России.Оба Медведя проникли в DNC: Cozy с лета 2015 года, Fancy — с апреля этого года.
Fancy Bear известен исследователям уже семь лет, в частности, благодаря кампаниям по дезинформации в кавказской нации Грузии. Уютный медведь стал известен в прошлом году, когда исследователи «Лаборатории Касперского» прикрепили к группе сокрушительные взломы несекретных сетей госдепартамента и Белого дома.
Высокопоставленные источники в правительстве США не особо озабочены ролью WikiLeaks в этом деле.Их тревога, которую разделяют исследователи кибербезопасности, заключается в том, что российская хакерская операция, которую они считают связанной с российским правительством, сделала шаг в направлении атаки на элемент политического аппарата США.
Раньше Медведи преследовали страны Восточной Европы и транснациональные организации, причастные к национальным целям России. Теперь, хотя возложение ответственности за нарушения в Интернете является делом выводов, многие в правительстве США и в кругах кибербезопасности видят медведей у себя на заднем дворе.И они не только собирают данные, но и делают весьма необычный шаг по их распространению, где они могут быть опубликованы, что приведет в замешательство видных американских политиков.
«Ориентация на политическую кампанию, попытки узнать все, что можно о следующем лидере свободного мира, — это честная игра для спецслужб, как бы мы это ни ненавидели. Это подходящая разведывательная цель », — сказал Тони Гидвани, бывший аналитик Управления военной разведки (DIA), а ныне главный исследователь фирмы ThreatConnect, занимающейся кибербезопасностью.
«Сбрасывая такой объем информации и [оставляя] чувство, что впереди еще много чего, мы должны задавать разные вопросы о том, каковы российские цели и что, по их мнению, должно произойти».
Ни DIA, ни ФБР, которое ведет расследование взлома DNC, не будут рассматривать вопрос о том, считает ли оно Fancy Bear инструментом российской разведки. Некоторые официальные лица администрации не уверены, выступят ли США с публичным обвинением против россиян.Но, по словам одного из них, администрация приходит к выводу, что ответственность за взлом несет Москва, несмотря на протесты министра иностранных дел Сергея Лаврова.
Расплывчатое различие между шпионажем и онлайн-атакой опередило представления о сдерживании и репрессиях, а это означает, что и вторжение, и обвинение могут выйти за пределы допустимого уровня. Один высокопоставленный чиновник отмечает, что исполнительная власть имеет тенденцию «очень осторожно» указывать пальцем на Россию.
Риск эскалации повышается из-за тайны, окружающей взлом DNC. Если это русские, то изменение, представленное обнародованием украденных данных, вызывает вопросы: что-то пошло не так? Или Россия намеревалась раздвинуть границы со своим главным геополитическим соперником? Или могут ошибаться аналитики кибербезопасности и связь между Медведями и целями российского правительства менее существенна, чем они думают?
«Последствия этих оценок имеют некоторые довольно четкие рекомендации для нашего руководства, поэтому уместно только вернуться и перепроверить», — сказал Гидвани.«Но к тому же, если все остальное выглядит совершенно неправдоподобным, то, вероятно, происходит то, что осталось».
Шаблоны проникновения
Уютный медведь обладает чувством юмора.
По словам «Лаборатории Касперского», один из наиболее эффективных методов вторжения заключался в сокрытии вируса в электронном письме, в котором воспроизводилась реклама Career Builder из Super Bowl XL. В рекламе был показан офисный работник, который пытался сказать своим коллегам, которые все шимпанзе, прекратить разрушать офис.
«Эти видео с удовольствием быстро разносятся по офисам, в то время как системы незаметно заражаются в фоновом режиме», — написали унылые исследователи «Лаборатории Касперского».
Ключевой характеристикой атак Bear — и высококачественных атак многих опытных злоумышленников — является искусная маскировка вредоносных файлов. В ходе другой операции группа, которую Касперский считает «Уютным медведем», отправляла «очень актуальный и хорошо созданный контент» — например, PDF-файлы о возможном вступлении Украины в НАТО — людям, которые открывали их и находили их интересными, не вызывая подозрений.Искушенные пользователи, которые заметят адрес «YovTube.com» или дилетантский веб-сайт, предлагающий ввести логин, могут с нетерпением открыть официальный официальный документ.
Fancy Bear имеет свои собственные подписи: его идентифицируемый набор инструментов с 2007 или, возможно, даже 2004 года обновлялся с периодичностью компании-разработчика программного обеспечения, по данным охранной фирмы FireEye. FireEye дала названия всем инструментам — Sourface, Chopstick и Eviltoss, среди прочих — и описала их как демонстрацию «формальных практик программирования, свидетельствующих о методичных, прилежных программистах».
Вместо того, чтобы рассылать свое вредоносное ПО в широком масштабе, шаблон, используемый хакерами, которые надеются, что часть их получателей перейдет по сомнительной ссылке, Fancy Bear рассылает их определенным пользователям, что, по словам Гидвани, указывает на разведку своих целей. Microsoft сообщила, что Fancy Bear находит ничего не подозревающих пользователей, просматривая социальные сети и другие онлайн-данные на предмет ассоциаций со своей целью — скажем, на странице LinkedIn, на которой DNC указан в качестве работодателя, — а также путем тщательной каталогизации данных, украденных в ходе предыдущих взломов. .
«Они настраивают свою атаку так, чтобы процветать в этой среде», — сказал Гидвани. «У кого-то, кто может это сделать, есть ресурсы, время и тестовая среда, чтобы опробовать все, чтобы убедиться, что у него есть правильный пакет, который он собирается развернуть. Это отличительные черты операций национального государства. Преступники собираются ударить миллион человек в надежде, что они получат сотню ».
Fancy Bear также отдает предпочтение зараженным файлам, в которых он обычно скрывает Sourface — программу, которая проникает на целевой компьютер и загружает вредоносные программы, позволяющие управлять этим компьютером удаленно.Список «заманчивых» писем, составленный FireEye, включает файл с именем «military cooper.doc», ИТ-документ на грузинском языке для Министерства внутренних дел и предложение работы журналисту от редактора вымышленного отдела по адресу: Журнал Reason.
Купер Квинтин, исследователь безопасности активистов цифровых прав из Electronic Frontier Foundation, сказал, что, когда его организация была подделана Fancy Bear в прошлом году, это было частью атаки на другую цель. «Некоторые друзья из Google» предупредили его, что кто-то скрючился на фундаменте электронной границы.org, домен, которым тогда компания не владел, но теперь он ссылается на сообщение Квинтина об этом мероприятии.
Любопытно, что Квинтин использовал поддельную версию сайта своей компании, чтобы изучить взлом. «Мы вытащили несколько файлов и заметили некоторое сходство с происходившей атакой под названием Operation Pawn Storm».
Квинтин отмечает, что Fancy Bear сильно выигрывает от общего незнания цифровой безопасности: высококачественный целевой фишинг работает часто, а нулевые дни стоят дорого. «Зачем запускать [нулевой день], когда люди все еще открывают вложения электронной почты?» — спросил Квинтин.«Обычно это связано с преступниками, но это работает и для национальных государств».
Атрибуция — дело сложное, сказал Квинтин — часто закономерности становятся ясными только после того, как команда полностью раскрыта. Но есть способы сделать обоснованные предположения.
Даже если пользователь не попадает в ловушку страницы входа, Fancy Bear может собрать информацию по щелчку: IP-адрес и местоположение пользователя, тип и версия его или ее браузера, а также операционная система целевого компьютера.
Метаданные, связанные с вредоносным кодом, используемым Fancy Bear, указывают на источник.Его языковые настройки — русский, а обнаруженная вредоносная программа FireEye в основном создавалась в течение рабочего дня в Москве и Санкт-Петербурге.
Информация стоит больше денег
Как только любая группа получает учетные данные, необходимые для ее текущей работы, она использует недостатки в популярном программном обеспечении, чтобы тайно отправлять данные обратно в свои сети без ведома своих целей. Эти уязвимости, известные как эксплойты нулевого дня, являются критически важными инструментами любой хакерской организации, от воров до шпионских агентств — по определению, администраторам сложно от них защититься.АНБ их любит.
Эксплойты нулевого дня не для начинающих хакеров. Их сложно спроектировать и поддерживать в стабильном состоянии. Приобрести их на черном рынке очень дорого. При неправильном использовании они могут разрушиться навсегда, когда компания, подвергшаяся атакам, заметит их и исправит слабые места в своем программном обеспечении.
При эффективном использовании эксплойты нулевого дня могут использоваться для кражи огромных сумм денег. Эта цель была отличительной чертой других изощренных хакеров, спонсируемых государством. Известный китайский блок 61398 имеет тенденцию красть интеллектуальную собственность и информацию, полезную для экономической деятельности.
Но Fancy Bear и Cozy Bear этого не делают.
FireEye отмечает, что Fancy Bear хочет украсть конфиденциальные данные, находясь в сети незамеченной в течение длительного времени — сети, контролируемой или связанной с политической, военной, дипломатической, активистской или журналистской организацией. По заявлению фирмы, команда получает «информацию, которая будет полезна только правительству». Цели, выбранные Медведями, предполагают, что правительство, которое в первую очередь сочтет эту разведку полезной, — это Россия.
Известно, что когда российские военные атаковали Грузию в 2008 году, их наземное нападение было предопределено перегрузкой серверов, используемых президентом, министерством иностранных дел и парламентом. «Во многих смыслах Грузия была одним из реальных первых кадров в том, как мы видим, что Россия использует кибернетику как инструмент национальной власти, полностью интегрированного с их национальными целями», — сказал Гидвани.
В 2013 году сотрудники Министерства внутренних дел Грузии начали получать «вооруженный файл Excel, представляющий ложный документ, содержащий список номеров грузинских водительских прав», — пишут исследователи FireEye.Во втором примере в качестве автора документа-приманки использовалось имя реального системного администратора. Третья атака была нацелена на партнерство между грузинскими военными и оборонным подрядчиком США. Fancy Bear спрятала Sourface в списке дней рождения участников группы.
Другие цели показывают, что атаки Медведя движутся на запад — во многом так же, как вмешательство России в Сирию, первое за целое поколение за пределами ее исторических границ, последовало за годами безответной военной смелости против ее соседей.
Также в 2013 году Касперский заметил, что группа под названием MiniDuke — теперь тоже считается Cozy Bear — крадется к целям в Венгрии, Люксембурге и Бельгии.Среди других целей — главные многосторонние противники России, такие как НАТО и Управление по сотрудничеству в области безопасности в Европе. А в июле 2015 года проникновение в систему электронной почты, используемую объединенными начальниками штабов вооруженных сил США, заставило военных заподозрить в виновности России; CrowdStrike указывает пальцем на Cosy Bear. Примерно в то же время Cozy Bear проник в сеть DNC.
Сомнение как цель
Пока ФБР расследует взлом DNC, политика заняла место цифровой криминалистики.
Демократы уже начали ухватиться за взлом, чтобы подразумевать, пока еще без доказательств, что русские осуществили атаку в пользу кандидата от Республиканской партии Дональда Трампа, который открыто похвалил российского президента Владимира Путина, что отличает его от всех остальных. другой крупный республиканский деятель в недавней памяти.
Cozy Bear проник в DNC за несколько месяцев до того, как Трамп удивил политический мир, выиграв номинацию; тем не менее, высокопоставленные демократы в комитетах Конгресса по разведке в среду призвали к чрезвычайному рассекречиванию разведывательных оценок взлома.Белый дом заявил, что «внимательно рассмотрит» запрос, но представитель Совета национальной безопасности Нед Прайс сказал, что только что начатое ФБР расследование взлома «обязательно ограничит то, что мы можем сказать».
Главный вопрос, обсуждаемый в ходе расследования, заключается в том, планировали ли россияне, если они будут виновны, проникновение в Национальный комитет Демократической партии и последующая публикация повлиять на исход выборов 2016 года. Гидвани из ThreatConnect подозревает, что у России, возможно, не было такого изощренного плана.
«Часть меня чувствует, что это может быть более агрессивное прочтение происходящего. Если их цель — в первую очередь отвлечь внимание, посеять замешательство, посеять сомнения, это не требует создания этой герметичной персоны », — сказала она, имея в виду хакерскую персону Guccifer2.0, которая утверждает, что передала документы WikiLeaks, подлинность которого вызывает серьезные сомнения.
Гидвани продолжил: «Это дает вам гораздо больше пространства для маневра и возможность обходить края, чтобы создать такой эффект.Это невероятно важный вопрос, пытается ли Россия так или иначе повлиять на исход выборов. Но я думаю, что мы, возможно, недостаточно учитываем то, что это не может быть основным результатом, к которому они стремятся.
«И это не обязательно должно вызывать облегчение. Попытки посеять столько сомнений и разногласий тоже очень неприятны. Подобные действия, которые мы наблюдали до сих пор, были ограничены Восточной Европой, Грузией и Украиной на выборах 2014 года. Москва больше не видит той же линии, если хотите, между ближним зарубежьем и США.”
Эта статья содержит партнерские ссылки, что означает, что мы можем заработать небольшую комиссию, если читатель перейдет по ссылке и совершает покупку. Вся наша журналистика независима и никоим образом не зависит от рекламодателей или коммерческих инициатив. Нажимая на партнерскую ссылку, вы соглашаетесь с установкой сторонних файлов cookie. Больше информации.
Как Россия использовала SolarWinds для взлома Microsoft, Intel, Pentagon, других сетей: NPR
Расследование NPR атаки SolarWinds выявило непохожий на любой другой взлом, совершенный изощренным противником, стремящимся использовать уязвимые места нашей цифровой жизни. Зои ван Дейк для NPR скрыть подпись
переключить подпись Зои ван Дейк для NPRРасследование NPR атаки SolarWinds выявило непохожий на любой другой взлом, совершенный изощренным злоумышленником, стремящимся использовать уязвимые места нашей цифровой жизни.
Зои ван Дейк для NPR«Этот выпуск включает исправления ошибок, повышенную стабильность и улучшения производительности ».
Регулярное обновление программного обеспечения может быть одной из самых привычных и наименее понятных частей нашей цифровой жизни. Всплывающее окно объявляет о его прибытии, и все, что от нас требуется, это подключить все перед сном. На следующее утро наше программное обеспечение, подобно сапожнику и эльфам, волшебным образом преобразуется.
Прошлой весной компания SolarWinds из Техаса сделала одно такое обновление программного обеспечения доступным для своих клиентов. Предполагалось, что он будет предоставлять регулярную плату за проезд — исправление ошибок, повышение производительности — популярной системе управления сетью компании, программе под названием Orion, которая внимательно следит за всеми различными компонентами в сети компании. Клиентам просто нужно было войти на веб-сайт компании по разработке программного обеспечения, ввести пароль и затем дождаться, пока обновление без проблем загрузится на их серверы.
Оказывается, рутинное обновление перестало быть рутинным.
Хакеры, которых предположительно руководила российская разведывательная служба, СВР, использовали это обычное обновление программного обеспечения, чтобы вставить вредоносный код в программное обеспечение Ориона, а затем использовали его в качестве средства массовой кибератаки против Америки.
«Восемнадцать тысяч [клиентов] — это наша лучшая оценка того, кто мог загрузить код в период с марта по июнь 2020 года», — сказал NPR Судхакар Рамакришна, президент и главный исполнительный директор SolarWinds.«Если вы затем возьмете 18 000 и начнете анализировать их, фактическое количество затронутых клиентов будет намного меньше. Мы не знаем точных цифр. Мы все еще проводим расследование».
В четверг администрация Байдена объявила список жестких санкций против России в рамках того, что она охарактеризовала как «видимый и невидимый» ответ на нарушение правил SolarWinds.
Проведенное NPR многомесячное исследование этой знаменательной атаки — на основе интервью с десятками игроков, от должностных лиц компании до жертв и экспертов по кибернетической экспертизе, проводивших расследование, и должностных лиц разведки, которые находятся в процессе калибровки реакции администрации Байдена, — свидетельствует о взломе, в отличие от любой другой, запущенный изощренным противником, нацелившимся на слабое место цифровой жизни: обычное обновление программного обеспечения.
По задумке, хакерская программа работала только при очень определенных обстоятельствах. Его жертвы должны были загрузить испорченное обновление, а затем фактически развернуть его. Это было первое условие. Во-вторых, их скомпрометированные сети должны быть подключены к Интернету, чтобы хакеры могли связываться с их серверами.
По этой причине, по подсчетам Рамакришны, русские успешно скомпрометировали около 100 компаний и около десятка государственных учреждений. В число компаний входили Microsoft, Intel и Cisco; список федеральных агентств пока включает министерства финансов, юстиции и энергетики, а также Пентагон.
Генеральный директор и президент SolarWinds Судхакар Рамакришна унаследовал атаку. Он был нанят незадолго до того, как была обнаружена брешь, и приступил к работе, как только стало ясно, в каком объеме взломан. Деметриус Фриман / Пул / AFP через Getty Images скрыть подпись
переключить подпись Деметриус Фриман / Пул / AFP через Getty ImagesГенеральный директор и президент SolarWinds Судхакар Рамакришна унаследовал атаку.Он был нанят незадолго до того, как была обнаружена брешь, и приступил к работе, как только стало ясно, в каком объеме взломан.
Деметриус Фриман / Пул / AFP через Getty ImagesХакеры также проникли, что довольно неприятно, в Агентство по кибербезопасности и безопасности инфраструктуры, или CISA — офис Министерства внутренней безопасности, чья работа заключается в защите федеральных компьютерных сетей от кибератак.
Проблема заключается в том, что тот же доступ, который дает россиянам возможность украсть данные, может также позволить им изменить или уничтожить их. «Скорость, с которой актер может перейти от шпионажа к разложению или разрушению сети, мгновенно», — заявила одна высокопоставленная администрация на брифинге в Белом доме в четверг. «И защитник не может двигаться с такой скоростью. И, учитывая историю злонамеренных действий России в киберпространстве и их безрассудного поведения в киберпространстве, это было ключевой проблемой.»
» Торговля была феноменальной «
Программное обеспечение для мониторинга сети — ключевая часть скрытых операций, которые мы никогда не наблюдаем. Такие программы, как Orion, позволяют отделам информационных технологий смотреть на один экран и проверять всю свою сеть: серверы или брандмауэры, или принтер на пятом этаже, который постоянно отключается. По своей природе он затрагивает все, поэтому его взлом был гениальным.
«Это действительно ваш худший кошмар», — сказал Тим Браун, вице-президент по безопасности SolarWinds. в последнее время.«Вы чувствуете своего рода ужас. Это могло затронуть тысячи клиентов; это могло нанести большой вред».
Когда эксперты по кибербезопасности говорят о вреде, они думают о чем-то вроде того, что произошло в 2017 году, когда российские военные начали атаку с использованием программ-вымогателей, известную как NotPetya. Это тоже началось с испорченного программного обеспечения, но в этом случае хакеры были нацелены на уничтожение. Они установили программы-вымогатели, которые парализовали транснациональные компании и навсегда заблокировали доступ людей по всему миру к десяткам тысяч компьютеров.Даже это намного позже считается самой разрушительной и дорогостоящей кибератакой в истории.
Представители разведки опасаются, что SolarWinds может предвещать нечто подобное. Конечно, хакеры успели нанести ущерб. Они бродили по американским компьютерным сетям в течение девяти месяцев, и неясно, просто ли они читали электронные письма и делали то, что обычно делают шпионы, или они придумывали что-то более разрушительное для использования в будущем.
«Когда страны осуществляют кибершпионаж, FireEye входит в список целей», — сказал NPR Кевин Мандиа, генеральный директор компании FireEye, занимающейся кибербезопасностью, но он считает, что есть и другие менее очевидные цели, которые теперь могут нуждаться в большей защите.«Я думаю, что коммунальные предприятия могут быть в этом списке. Я думаю, что здравоохранение может быть в этом списке. И вы не обязательно хотите быть в списке честной игры для наиболее способного нападения, которое нацелено на вас».
Кевин Мандиа, генеральный директор компании FireEye, занимающейся кибербезопасностью, сказал, что русские не просто атакуют SolarWinds, они нацелены на доверие. Деметриус Фриман / Пул / Getty Images скрыть подпись
переключить подпись Деметриус Фриман / Пул / Getty ImagesКевин Мандиа, генеральный директор компании FireEye, занимающейся кибербезопасностью, сказал, что русские не просто атаковали SolarWinds, они нацелились на доверие.
Деметриус Фриман / Пул / Getty ImagesЗлоумышленники SolarWinds провели мастер-класс по новым методам взлома. Они модифицировали запечатанный программный код, создали систему, которая использовала доменные имена для выбора целей и имитировала протоколы связи программного обеспечения Orion, чтобы они могли скрываться у всех на виду. А потом они сделали то, что сделал бы любой хороший оперативник: они очистили место преступления так тщательно, что следователи не могут окончательно доказать, кто за этим стоит.Белый дом недвусмысленно заявил, что за взломом стояла российская разведка. Россия, со своей стороны, отрицает свою причастность.
«Торговля была феноменальной», — сказал Адам Мейерс, возглавлявший группу кибер-криминалистов, которая просматривала это испорченное обновление от имени SolarWinds, впервые предоставив подробности о том, что они обнаружили. Он сказал, что код был элегантным и новаторским, а затем добавил: «Это была самая безумная вещь, которую я когда-либо видел».
Как лезвия бритвы в чашках с арахисовым маслом
Мейерс — вице-президент по анализу угроз в компании CrowdStrike, занимающейся кибербезопасностью, и он близко видел эпические атаки.Он работал над взломом Sony в 2014 году, когда Северная Корея взломала серверы компании и выпустила электронные письма и первые фильмы. Год спустя он был на передовой, когда подозреваемая при поддержке Кремля хакерская команда, известная как «Уютный медведь», украла, среди прочего, массу писем от Национального комитета Демократической партии. Затем WikiLeaks опубликовал их в преддверии выборов 2016 года.
«Мы ежедневно участвуем в самых разных инцидентах по всему миру», — сказал Мейерс. Обычно он руководит командами, а не руководит ими.Но SolarWinds была другой: «Когда меня начали информировать, я понял, что [это] на самом деле было большим делом».
Атака началась с крошечной полоски кода. Мейерс проследил это до 12 сентября 2019 года. «Этот небольшой фрагмент кода ничего не делает, — сказал Мейерс. «Это буквально просто проверка того, какой процессор работает на компьютере, 32- или 64-разрядный процессор, и если это тот или иной, он возвращает либо ноль, либо единицу».
Оказывается, фрагмент кода был подтверждением концепции — небольшой пробный шар, чтобы увидеть, можно ли изменить подписанный и запечатанный программный код SolarWinds, опубликовать его, а затем увидеть в загруженной версии.И они поняли, что могут. «Итак, на данный момент они знают, что могут осуществить атаку на цепочку поставок», — сказал Мейерс. «Они знают, что у них есть такая возможность».
После этого первого успеха хакеры исчезли на пять месяцев. По словам Мейерса, когда они вернулись в феврале 2020 года, они были вооружены удивительным новым имплантатом, который обеспечивал бэкдор, который входил в само программное обеспечение до того, как оно было опубликовано.
Чтобы понять, чем это было замечательно, вам нужно знать, что готовый программный код имеет своего рода цифровую заводскую печать.Если вы сломаете эту печать, кто-нибудь сможет увидеть это и узнать, что код мог быть подделан. Мейерс сказал, что хакеры, по сути, нашли способ проникнуть под эту заводскую печать.
Они начали с внедрения кода, который сообщал им каждый раз, когда кто-то из команды разработчиков SolarWinds готовился к созданию нового программного обеспечения. Они понимали, что процесс создания программного обеспечения или обновления обычно начинается с чего-то рутинного, например, проверки кода из цифрового репозитория, вроде проверки книги из библиотеки.
В нормальных условиях разработчики берут код из репозитория, вносят изменения и затем возвращают его обратно. Закончив возиться, они инициируют процесс, называемый процессом сборки, который, по сути, переводит код, который может прочитать человек, в код компьютер делает. На этом этапе код чист и протестирован. То, что хакеры сделали после этого, было уловкой.
Они создавали временный файл обновления с вредоносным кодом внутри во время компиляции кода SolarWinds.Вредоносный код хакеров приказал машине подкачать временный файл вместо версии SolarWinds. «Я думаю, что многие люди, вероятно, предполагают, что был изменен исходный код», — сказал Мейерс, но вместо этого хакеры использовали своего рода приманку.
Адам Мейерс, вице-президент CrowdStrike по анализу угроз, сказал, что когда он познакомился с атакой SolarWinds, он понял, что это большое дело. Студия Оскара Загала скрыть подпись
переключить подпись Студия Оскара ЗагалаАдам Мейерс, вице-президент CrowdStrike по анализу угроз, сказал, что когда он познакомился с атакой SolarWinds, он понял, что это большое дело.
Студия Оскара ЗагалаНо это, по словам Мейерса, тоже было интересно. Хакеры понимали, что такие компании, как SolarWinds, обычно проверяют код перед тем, как приступить к созданию обновления, просто чтобы убедиться, что все в порядке. Поэтому они позаботились о том, чтобы переключение на временный файл произошло в последнюю возможную секунду, когда обновления перешли от исходного кода (читаемый людьми) к исполняемому коду (который считывает компьютер) к программному обеспечению, которое отправляется клиентам.
Техника напомнила Мейерсу старые страхи, связанные с угощением или обманом. В течение десятилетий существовал городской миф о том, что дети не могут есть конфеты на Хеллоуин, пока не проверит печать на обертке, потому что плохие люди могли вставить внутрь лезвия. По словам Мейерса, хакеры сделали с кодом примерно то же самое.
«Представьте, что эти чашки с арахисовым маслом Reese входят в упаковку, и как раз перед тем, как машина отключается и запечатывает упаковку, входит какая-то другая вещь и вставляет лезвие бритвы в вашу чашку с арахисовым маслом Reese», — сказал он.Вместо лезвия бритвы хакеры обменивались файлами, так что «пакет запечатывается и отправляется в магазин».
Обновление, которое было отправлено клиентам SolarWinds, представляло собой опасную чашку с арахисовым маслом — вредоносная версия программного обеспечения включала код, который давал хакерам неограниченный, необнаруженный доступ к любому пользователю Orion, который загрузил и развернул обновление и был подключен к Интернет.
Но в этом коде было кое-что еще, что беспокоило Мейерса: это было не только для SolarWinds.«Когда мы посмотрели на [это], его можно было перенастроить для любого количества программных продуктов», — сказал Мейерс. Другими словами, по его словам, любое количество других разработчиков программного обеспечения, использующих тот же компилятор, также может стать объектом кибератаки, но они просто еще не знают об этом.
Сбор и выбор целей
Мейерс сказал, что трудно не восхищаться тем, сколько хакеры продумали эту операцию. Подумайте, как они определили цели. Обратной стороной одновременного взлома стольких клиентских сетей является то, что трудно решить, что использовать в первую очередь.Таким образом, хакеры создали пассивную систему серверов доменных имен, которая отправляла небольшие сообщения не только с IP-адресом, который представляет собой просто серию чисел, но и с эскизным профилем потенциальной цели.
«Тогда они могли бы сказать:« Хорошо, мы будем преследовать эту цель правительства или что-то еще », — сказал Мейерс. «Думаю, позже стало ясно, что мишенью стали многие государственные технологические компании».
Хакеры также перепроектировали способ взаимодействия Orion с серверами и создали свои собственные инструкции кодирования, имитирующие синтаксис и форматы Orion.Это позволило хакерам выглядеть так, как будто они «разговаривают» с Орионом, поэтому их трафик сообщений выглядел как естественное расширение программного обеспечения.
«Итак, как только они определили, что цель представляет интерес, они могли сказать:« Хорошо, давайте активизируемся, давайте манипулируем файлами, давайте что-то изменим »», — сказал Мейерс, и затем они незаметно проскользнули через бэкдор, который у них был. созданный. «И есть еще одна вещь, о которой я должен упомянуть: этот бэкдор будет ждать до двух недель, прежде чем он действительно станет активным на хосте.Это был очень терпеливый противник ».
Ни один из растяжек, установленных частными компаниями или правительством, похоже, не предвидел приближения атаки. Кристофер Кребс, который отвечал за офис, который защищал правительственные сети в DHS во время Администрация Трампа сообщила NPR, что нынешняя система DHS, известная (без иронии) как Эйнштейн, улавливает только известные угрозы. Взлом SolarWinds, по его словам, был просто «слишком новым».
Кристофер Кребс, отвечавший за защиту правительственных сетей при администрации Трампа, сказал, что взлом SolarWinds использовал методы, которые были «слишком новы» для нынешней системы. Дрю Ангерер / Getty Images скрыть подпись
переключить подпись Дрю Ангерер / Getty ImagesКристофер Кребс, отвечавший за защиту правительственных сетей во время администрации Трампа, сказал, что взлом SolarWinds использовал методы, которые были «слишком новы» для нынешней системы.
Дрю Ангерер / Getty Images«От 90 [%] до 95% угроз основаны на известных методах, известной киберактивности», — пояснил Кребс. «И это не только преступники, но и государственные деятели, в том числе российские спецслужбы и российские вооруженные силы. Это была ранее неопознанная техника».
Есть еще кое-что, что Эйнштейн не делает: он не проверяет обновления программного обеспечения. Таким образом, даже если бы хакеры использовали код, который Эйнштейн признал бы плохим, система, возможно, не увидела бы его, потому что он был доставлен в одном из тех рутинных обновлений программного обеспечения.
Агентство национальной безопасности и киберкомандование вооруженных сил США также были застигнуты врасплох. Вообще говоря, их кибероператоры сидят в зарубежных сетях и ищут признаки кибератак до того, как они произойдут. Они могут видеть подозрительную активность почти так же, как спутник может видеть скопление войск на границе. Критики заявили, что они должны были увидеть, как хакеры из российской разведки, СВР, готовили эту атаку.
«SVR прекрасно понимает, что АНБ внимательно следит за ситуацией», — сказал Кребс.«Что удалось SVR, так это осуществить переход от того места, откуда они работали, в сети США. Они движутся как призраки. Их очень трудно отследить».
Чиновники подтвердили, что хакеры не сделали ничего особенного, чтобы оставить свой след в стране. Фактически они просто арендовали серверы у Amazon и GoDaddy.
Ранние предупреждения
Однако в других местах были некоторые признаки того, что что-то не так.
В начале июля Стивен Адэр, основатель Вашингтонского общества Д.Компания по кибербезопасности Volexity, базирующаяся на C., обнаружила подозрительную активность на компьютерах клиентов. «Мы отследили это и подумали, что это могло быть связано с плохим обновлением SolarWinds», — сказал Адэр NPR. «Мы решили проблему, убедились, что в системах наших клиентов никого нет, и на этом остановились».
Адаир сказал, что, по его мнению, у него недостаточно подробностей, чтобы сообщить о проблеме SolarWinds или правительству США. «Мы думали, что у нас недостаточно доказательств, чтобы протянуть руку помощи», — сказал он.
Это был первый пропущенный знак.
Второе произошло три месяца спустя, когда калифорнийская компания по кибербезопасности Palo Alto Networks обнаружила вредоносный бэкдор, который, казалось, исходил от программного обеспечения Orion.
Они движутся как призраки. Их очень сложно отследить.
Кристофер Кребс, бывший директор Агентства по кибербезопасности и безопасности инфраструктуры
В этом случае, по словам Рамакришны из SolarWinds, группы безопасности SolarWinds и Пало-Альто работали вместе в течение трех месяцев, пытаясь понять суть проблемы и решить ее.«Никто из нас не мог точно определить атаку на цепочку поставок в тот момент», — сказал Рамакришна NPR. «В результате этого билет был закрыт. Если бы мы имели преимущество задним числом, мы могли бы отследить его» до взлома.
Palo Alto Networks согласилась поговорить с NPR об инциденте в прошлом месяце, а затем отменила интервью всего за час до того, как оно должно было состояться. Представитель отказался сообщить причину и отправил несколько сообщений в блог, в которых написал: «Боюсь, это все, что мы можем помочь в настоящее время.«
« Всего 3500 строк »
В конечном итоге вторжение обнаружила фирма по кибербезопасности FireEye. Мандиа, генеральный директор компании, раньше работал в Управлении специальных расследований ВВС США, поэтому его специальностью были уголовные дела. За прошедшие годы шаблоны, которые он научился распознавать в ходе специальных расследований, продолжали появляться в его работе по кибербезопасности.
Первые признаки того, что хакеры проникли в сети FireEye, появились безобидным образом.Кто-то из службы безопасности FireEye заметил, что у сотрудника, похоже, было зарегистрировано два телефона в его сети, поэтому она позвонила ему. «И этот телефонный звонок — это когда мы поняли, эй, это не наш сотрудник регистрирует второй телефон, это был кто-то другой», — сказала Мандия.
Через некоторое время Мандиа прошел инструктаж по безопасности, и все, что он слышал, напомнило ему о его предыдущей работе в армии. «От меня было много распознавания образов», — сказал он NPR. «С 1996 по 1998 год я отвечал на вопросы, которые я бы приравнял к Службе внешней разведки России, и в первом брифинге были некоторые показатели, которые соответствовали моему опыту в ВВС.«
В тот же день он созвал собрание совета директоров.« Это просто было похоже на нарушение, о котором я всегда беспокоился ».
В течение нескольких недель его команда обнаружила, что не только в ее сети был злоумышленник. , но кто-то украл арсенал хакерских инструментов, которые FireEye использует для проверки безопасности сетей своих клиентов. FireEye позвонила в ФБР, составила подробный отчет, и, как только выяснилось, что программное обеспечение Orion является источником проблемы, оно называется SolarWinds.
Браун, вице-президент по безопасности SolarWinds, ответил на телефонный звонок в субботу утром. «Он сказал:« По сути, мы декомпилировали ваш код. Мы обнаружили вредоносный код », — сказал Браун. FireEye была уверена, что SolarWinds «отправила испорченный код».
Испорченный код позволил хакерам проникнуть в сеть FireEye, и наверняка были скомпрометированы и другие. «Мы слышали, что разные репортеры уже получили сенсацию», — сказала Мандиа. «Мой телефон действительно зазвонил от репортера, и этот человек знал, и я сказал:« Хорошо, мы участвуем в гонке ».«
Мандиа думала, что у них осталось около дня до того, как эта история станет известна.
После этого события, казалось, ускорились. Начальник службы безопасности SolarWinds, Браун, позвонил Рону Плеско, юристу фирмы DLA Piper, и сказал ему что произошло. После кибератак компании в первую очередь нанимают юристов, которые возлагают на них обязанности по расследованию. Они делают это по определенной причине — это означает, что все, что они находят, защищено адвокатской тайной и обычно не обнаруживается в суде.
Рон Плеско, юрист фирмы DLA Piper, сделал киберпреступления специальностью своей практики. «Я бывал в ситуациях, когда, пока вы проводите расследование, [хакеры] просматривают вашу электронную почту, компрометируют ваши телефонные звонки или зумы», — сказал он. Кристон Джей Бетел для NPR скрыть подпись
переключить подпись Кристон Джей Бетел для NPRРон Плеско, юрист фирмы DLA Piper, сделал киберпреступления специальностью своей практики.«Я бывал в ситуациях, когда, пока вы проводите расследование, [хакеры] просматривают вашу электронную почту, компрометируют ваши телефонные звонки или зумы», — сказал он.
Кристон Джей Бетел для NPRПлеско, который сделал киберпреступления специальностью своей практики, знал, что, как только эта история разоблачается, она будет говорить «миру: готовься, готовься, вперед, приди за ним», — сказал Плеско. «Таким образом, вы сможете в кратчайшие сроки по двум направлениям: выяснить, что произошло, если вы можете, и как можно скорее исправить ситуацию.»
Компания работала с DHS над составлением заявления, которое было опубликовано 13 декабря.
Чтобы расследовать взлом, вы должны обезопасить цифровое место преступления. Так же, как детективы в физическом мире должны собирать улики и пыль. для распечаток для последующего расследования SolarWinds пришлось собрать компьютерные журналы, сделать копии файлов, обеспечить наличие записанной цепочки хранения, одновременно пытаясь гарантировать, что хакеры не находятся внутри ее системы, наблюдая за всем, что они делают.
» Я бывал в ситуациях, когда, пока вы проводите расследование, они просматривают вашу электронную почту, компрометируют ваши телефонные звонки или зум », — сказал Плеско.«Так что они буквально подслушивают, как вы собираетесь от них избавиться».
К середине января Майерс и команда CrowdStrike выделили то, что, по их мнению, было крошечным бьющимся сердцем атаки. По его словам, это был элегантный зашифрованный маленький кусок кода «всего в 3500 строк». Лучший код — короткий и по существу, как хорошо написанное предложение. Мейерс подумал, что эта маленькая зашифрованная полоска может помочь им выяснить, кто стоит за атакой.
Маленькие капли улик
Думайте о кибер-группах судебных экспертов как о цифровых детективах, ищущих закономерности.Иногда тики кодирования могут помочь выявить преступников, а иногда бригады судебно-медицинских экспертов находят небольшие культурные артефакты, такие как персидская письменность или корейский хангыль. Когда элитная российская хакерская команда захватила электросеть в Украине в 2015 году, у нее было больше литературных устремлений: она засыпала свой вредоносный код ссылками на романы Фрэнка Герберта Dune . Вот почему CrowdStrike нашел эту маленькую каплю вредоносного кода такой интригующей.
Плеско показывает хронологию взлома SolarWinds на своем компьютере. Кристон Джей Бетел для NPR скрыть подпись
переключить подпись Кристон Джей Бетел для NPRПлеско показывает временную шкалу взлома SolarWinds на своем компьютере.
Кристон Джей Бетел для NPRПосле нескольких недель работы с кодом Мейерс созвал телефонную конференцию Zoom с руководителями SolarWinds и членами своей команды со всего мира.Он поделился своим экраном, чтобы все могли в реальном времени наблюдать, как исчезает шифрование. Он начал проводить зрителей через код по мере его раскрытия, как анализ игры по ходу игры. Мейерс продолжал следить за большим открытием. «Мы надеемся, что у него будут, знаете ли, имена переменных или, может быть, какие-то комментарии на кириллице или мандаринском диалекте, чтобы мы могли понять, кто это написал», — сказал он.
Но когда программа дешифрования CrowdStrike прочесала нули и единицы, сердце Мейерса упало.На месте преступления оказался бюст. Это было стерто. «Они отмыли код», — сказал Мейерс. «Они очистили его от любых человеческих артефактов или следов инструментов. И это было потрясающе, потому что [у них] были средства, чтобы скрыть все, что человек мог непреднамеренно оставить в качестве ключа к разгадке».
Черт побери, подумал он про себя, кто это делает?
Просто введите «solarwinds123»
Несмотря на такой изощренный взлом, легко предположить, что это могло произойти практически с любой компанией-разработчиком программного обеспечения.Но у SolarWinds были некоторые тревожные признаки, которые могли сделать его мишенью.
Рассмотрим его веб-сайт онлайн-маркетинга. Он содержал список клиентов, включая конкретные компании и государственные учреждения, которые использовали его программное обеспечение Orion. Хотя многие компании так поступают, сайт SolarWinds был очень специфическим. Это было, как сказали NPR два аналитика по кибербезопасности, как список покупок для злоумышленников.
Рамакришна отбросил критику. «Многие компании делают это. Это их знак чести, когда они говорят, что все эти клиенты полагаются на мои технологии», — сказал он.«Я бы не сказал, что это было причиной того, почему мы стали мишенью». Рамакришна сказал, что хакеры были «намного более изощренными», чем это. Однако вскоре после атаки эта конкретная страница на маркетинговом веб-сайте была закрыта.
Был еще один тревожный отчет о паролях. Исследователь безопасности из Бангалора, Индия, по имени Винот Кумар сказал NPR, что он нашел пароль к серверу с приложениями и инструментами SolarWinds на общедоступной доске сообщений, и пароль был: «solarwinds123».«Кумар сказал, что отправил сообщение в SolarWinds в ноябре и получил автоматический ответ, в котором благодарил его за помощь и сообщал, что проблема была устранена.
Когда NPR спросило об этом вице-президента SolarWinds по безопасности Брауна, он сказал, что пароль «не имел никакого отношения к этому событию, это был пароль к FTP-сайту.» FTP-сайт — это то, что вы используете для передачи файлов через Интернет. Он сказал, что пароль был предоставлен стажерам, и это было » не учетная запись, которая была связана с нашим активным каталогом.«
Рамакришна сказал, что это пароль для стороннего сайта, на котором были доступны для загрузки некоторые инструменты и приложения SolarWinds. Рамакришна признал, однако, что, хотя этот вопрос не был связан с взломом, это было проблемой. своего рода пароль на сайте, который содержал что-то, что кто-то мог загрузить, решив, что это продукт SolarWinds.
Злоумышленники SolarWinds были мастерами новых хакерских приемов.Белый дом заявил, что за взломом стояла российская разведка. Россия отрицает свою причастность. Бронте Виттпенн / Блумберг через Getty Images скрыть подпись
переключить подпись Бронте Виттпенн / Блумберг через Getty ImagesЗлоумышленники SolarWinds были мастерами в новых хакерских техниках.Белый дом заявил, что за взломом стояла российская разведка. Россия отрицает свою причастность.
Бронте Виттпенн / Блумберг через Getty Images«Мы использовали это как еще одну возможность заново обучить всех правилам паролей», — сказал он. «Я не хочу преуменьшать это или относиться к этому небрежно, но я хочу подчеркнуть, что это не имело никакого отношения» к атаке на Орион.
Рамакришна унаследовал это нападение.Он был нанят на должность генерального директора SolarWinds незадолго до того, как была обнаружена брешь, и занял высшую должность, как только стало ясно, в каком объеме взломали его в полной мере. В каком-то смысле это дало ему невероятную свободу. Его нельзя винить в том, что произошло до того, как он туда попал, и изменения, которые он вносит, можно увидеть в контексте нового ответственного человека, а не в ответ на нападение.
Вскоре после своего прибытия он опубликовал в блоге длинную запись, в которой содержался, по сути, план из 11 пунктов по повышению безопасности компании.«Вооружившись тем, что мы узнали об этой атаке, мы также размышляем о наших собственных методах обеспечения безопасности», — написал он в сообщении в блоге, добавив, что его целью было «немедленное улучшение критически важных систем бизнеса и разработки продуктов. »
Рамакришна сказал, что он планирует превратить SolarWinds в действительно «безопасную по дизайну» организацию с более надежными средствами защиты и обнаружения угроз в своей сети, с особым акцентом на том, где она разрабатывала и создавала программное обеспечение — места, которые хакеры SVR использовали для взломать.
Он сказал, что создаст привилегированные учетные записи и все учетные записи, используемые кем-либо, кто имеет какое-либо отношение к Orion, и компания будет применять многофакторную аутентификацию, или MFA, по всем направлениям.
«Если я предложу план из 11 пунктов по повышению безопасности моей компании, одна из интерпретаций этого может заключаться в том, что мы извлекли ценный урок из того, что было взломано», — сказал Ян Торнтон-Трамп, директор по информационной безопасности компании Cyjax, компания по разведке угроз.«Другая интерпретация могла бы заключаться в том, что было по крайней мере 11 существенных недостатков в нашей фактической безопасности. Я вижу, что план из 11 пунктов на самом деле является признанием того, что в этом доме безопасности не все было хорошо».
Торнтон-Трамп раньше работал в SolarWinds и входил в группу безопасности. Торнтон-Трамп покинул компанию в 2017 году, потому что, по его собственным словам, руководство SolarWinds (в то время генеральным директором был Кевин Томпсон. Рамакришна не приедет еще три года) не хотел тратить достаточно средств на безопасность.
Торнтон-Трамп признает, что хакеры, взломавшие компанию, были настолько изощренными, что никому было бы трудно от них защититься. «Но если вы едете в нетрезвом виде, катитесь по дороге, шел дождь, и вы разбиваете свою машину», — сказал он, — «почему мы так сосредоточены на повреждении машины, а не на том, что на самом деле привело к серия событий, которые привели к великой гибели? »
Другими словами, сводится ли капитальный ремонт методов обеспечения безопасности SolarWinds к признанию того, что что-то пошло не так, или это просто ответственное обновление?
Рамакришна сказал, что и то, и другое.«Часто происходит то, что люди проводят расследования, выявляют уроки и затем внедряют что-то подобное», — сказал он. «Можем ли мы делать что-то лучше? Абсолютно. И, честно говоря, даже после реализации этих 11 вещей, я буду искать следующие 11 вещей, над которыми можно работать, потому что противники становятся все умнее и умнее с каждым днем».
Рамакришна сказал, что ему интересно, почему из всех компаний-разработчиков программного обеспечения, из которых ей пришлось выбирать, российская разведка в конечном итоге выбрала SolarWinds.
«Я много думал об этом, почему мы, а почему не кто-то другой», — сказал он. «И это продолжается при любом расследовании. Если вы думаете об этом, сегодня мы развернуты у более чем 300 000 клиентов. Таким образом, мы используем довольно широко развернутое программное обеспечение и пользуемся административными привилегиями в клиентских средах. при этом цель будет заключаться в том, чтобы попытаться получить широкий спектр развертывания, а затем вы выбираете, что вы хотите делать оттуда.»
Какой бы ни была причина, по которой SolarWinds оказалась в центре внимания, атака выявила впечатляющую неспособность киберсообщества США соединить точки. Не только ранние предупреждения от Volexity или расследование с Palo Alto Networks, но и простое открытие, сделанное кибер-одиночкой. исследователь из Бангалора предполагает, что в нашем цифровом мире что-то не так.
Более крупные атаки
«Это одна из самых эффективных кампаний кибершпионажа всех времен», — сказал Алекс Стамос, директор Интернет-обсерватории Стэнфордского университета. и бывший глава службы безопасности Facebook.«При этом они продемонстрировали не только техническую проницательность, но и то, как они это сделали, продемонстрировали, что они понимают, как работают технологические компании, как работают компании-разработчики программного обеспечения … Это, безусловно, изменит то, как крупные предприятия думают о программном обеспечении. они устанавливают и думают о том, как они обрабатывают обновления «.
Противники с каждым днем становятся все умнее и умнее.
Судхакар Рамакришна, генеральный директор и президент SolarWinds
Аналитикам разведки, опередившим нас на несколько лет, платят за то, чтобы они представляли самые мрачные сценарии.Что, если хакеры заложили семена будущих атак в течение тех девяти месяцев, в течение которых они исследовали сети клиентов SolarWinds — скрывали ли они код для бэкдоров, которые позволят им приходить и уходить, когда им заблагорассудится, в любое время по их выбору? Когда хакеры отключили энергосистему Украины в 2015 году и через год отключили саудовский нефтеперерабатывающий завод с помощью компьютерного кода, они показали, что можно перейти от корпоративной сети к системному контролю. Узнаем ли мы позже, что взлом SolarWinds подготовил почву для чего-то более зловещего?
Даже если это была всего лишь шпионская операция, по словам Мандиа FireEye, атака на SolarWinds является переломным моментом.«Мы … как бы наметили эволюцию угроз и киберпространства», — сказал он. «И мы бы рано или поздно пришли к выводу, что в какой-то момент программное обеспечение, от которого зависят многие компании, станет мишенью, и это приведет именно к тому, к чему привело», — сказал Мандиа. «Но чтобы увидеть, как это происходит, вы испытываете небольшой шок и удивление. Хорошо, теперь это здесь, нации нацелены на [] частный сектор, нет волшебной палочки, которой вы можете встряхнуть … Это действительно сложная проблема решать.»
Администрация Байдена работает над вторым указом, выходящим за рамки санкций, который должен решить некоторые из проблем, которые SolarWinds решительно решила.
Энн Нойбергер, заместитель советника по национальной безопасности по кибербезопасности и новым технологиям в отвечает за реакцию на атаку SolarWinds, готовит приказ, который, среди прочего, потребует, чтобы компании, работающие с правительством США, соблюдали определенные стандарты программного обеспечения, а федеральные агентства должны будут принять базовые методы безопасности, такие как шифрование данных в своих системах. .
Кроме того, от компаний-разработчиков программного обеспечения, таких как SolarWinds, может потребоваться, чтобы их так называемые системы сборки — место, где они собирают свое программное обеспечение — были закрытыми, что означает, что они не будут подключены к Интернету. Как стало известно NPR, все эти элементы все еще обсуждаются в рамках указа.
Энн Нойбергер, заместитель советника по национальной безопасности по кибербезопасности и новейшим технологиям, отвечает за реагирование на атаки SolarWinds.Она готовит приказ, который потребует от компаний, работающих с США, соблюдать определенные стандарты программного обеспечения, а федеральные агентства должны будут принять определенные базовые методы обеспечения безопасности. Дрю Ангерер / Getty Images скрыть подпись
переключить подпись Дрю Ангерер / Getty ImagesЭнн Нойбергер, заместитель советника по национальной безопасности по кибербезопасности и новейшим технологиям, отвечает за реагирование на атаки SolarWinds.Она готовит приказ, который потребует от компаний, работающих с США, соблюдать определенные стандарты программного обеспечения, а федеральные агентства должны будут принять определенные базовые методы обеспечения безопасности.
Дрю Ангерер / Getty ImagesЕще одна идея, которая набирает обороты, — это создание своего рода Национального совета по безопасности на транспорте, или NTSB, для расследования кибератак более формальным образом.
«Когда Boeing 737 Maxes начал падать, существовало правительственное агентство, вся работа которого заключалась в сборе фактов всех этих различных аварий, а затем в разработке теории того, что необходимо исправить, и затем наблюдении за исправлениями, которые вошел в это «, сказал Стамос.«Нам нужна такая же функция в правительстве США».
ФБР могло провести расследование киберпреступности, а какое-то федеральное агентство изучило бы коренные причины кибератаки и внесло соответствующие изменения в наши действия. Мандия сказала, что что-то подобное, вероятно, должно существовать.
«Когда вы думаете о конфликте, у вас есть воздух, земля, море и космос, а теперь и кибернетический», — сказал он. «Но в киберпространстве частный сектор находится в центре внимания. Любой конфликт в киберпространстве, будь то мотивированный криминальным элементом или мотивированный геополитическими условиями, будет затрагивать как правительство, так и частный сектор.И этот ответ, поскольку он влияет на оба, вам почти нужна сортировка, от которой обе стороны, как частный, так и государственный сектор, выиграют, как и NTSB ».
Мандиа предполагает создание комиссии по рассмотрению значительных инцидентов, при которой собираются разведданные и нация находит способ защитить себя надлежащим образом. В настоящее время ответственность за проведение всех расследований ложится на частные компании.
Представитель администрации Байдена сказал репортерам во время брифинга в четверг, что одна из причин, по которой Белый дом так решительно отреагировал на атаку SolarWinds, заключается в том, что подобные взломы ложатся чрезмерным бременем на частные компании.
Это одна из самых эффективных кибершпионажных кампаний всех времен.
Алекс Стамос, директор Интернет-обсерватории Стэнфордского университета и бывший руководитель службы безопасности Facebook
Федеральная проверка может помочь в решении одной из проблем, которые до сих пор преследовали киберпространство: как обеспечить раскрытие продавцами программного и аппаратного обеспечения взломов, когда они их обнаруживают. Может ли комиссия по обзору убрать ущерб репутации публичного признания того, что вас взломали? Может ли это дать компаниям, таким как Volexity и Palo Alto Networks, куда пойти, когда они увидят проблему?
В конечном итоге цель состоит в том, чтобы соединить точки и ответить таким образом, чтобы сделать нас более безопасными.И толчком ко всему этому могло быть то испорченное рутинное обновление. По словам Рамакришны, это одна из основных причин, по которой SolarWinds решила стать публичной.
«Мы вышли и опубликовали весь исходный код, потому что мы хотели, чтобы люди, независимо от поставщика, может ли он быть нашим конкурентом или нет, проверяли ваше программное обеспечение, чтобы убедиться, что у вас нет — сказал он. «Так что, хотя нам было прискорбно, что мы стали объектом этой атаки, я надеюсь, что, извлекая уроки из этого, мы сможем помочь более широкому сообществу.«
Тем не менее, некоторые части этой истории могут показаться знакомыми: упущенные возможности, намеки на проблему, которые были проигнорированы, неспособность сотрудников разведки США соединить точки. Кто бы мог подумать, что обычное обновление программного обеспечения может запустить кибератака эпических масштабов?
«Это была операция по сбору разведывательных данных, предназначенная для кражи информации, и это не последний раз, когда это произойдет, — предупредил Мейерс из CrowdStrike. — Это будет происходить каждый день…. И я думаю, что нам всем нужно сделать многое, чтобы этого не произошло ».
Моника Евстатиева из NPR внесла свой вклад в этот отчет.
Медведь | .hack // Вики | Фэндом
Профиль персонажа | |
В сети | |
---|---|
Имя | Медведь |
Пол | Мужской |
Класс | Мастер клинка |
Информация для СМИ | |
Японский голос | Казухиро Наката |
Английский голос | Поль Мерсье |
Первое появление | .взломать // ПОДПИСАТЬ |
Не в сети | |
Имя | Рио Сакума |
Возраст | 46 |
Пол | Мужской |
- « Теперь я боюсь, что предотвращение конфликта — это не просто отключение вашего терминала. »
- — Медведь —
Медведь (ベ ア) — мастер клинка мужского пола с внешностью, похожей на Орку.Он заботливый игрок, который любит помогать новичкам в The World.
Спойлер: Подробности сюжета и / или концовки приведены ниже.
Онлайн
Внешний вид
Медведь — крупный и крепкий Мастер клинка. Он носит относительно мало доспехов, и большая часть его тела и лица покрыта татуировками с синими волнами.
Личность
Довольно спокойный Медведь обычно предпочитает отдыхать в Мире. Он действует как своего рода помощник для новичков и пытается выдать опытный вид.Когда он действительно отправляется в приключения, он обычно путешествует либо с BT, либо с Мимиру. У него есть привычка цитировать малоизвестных авторов, чтобы подчеркнуть свою точку зрения.
Не в сети
Основная информация
Рио Сакума
В реальном мире Медведь — известный писатель и романист по имени Рио Сакума . Он является автором знаменитого романа «Annwn», ему за сорок. Разведенный с женой, он постоянно приставал к своему взрослому сыну, Тедди в «Мире», с требованиями денег, требованиями, которым он обычно уступает.После событий SIGN он стал законным опекуном Ан Сёдзи и использует свои деньги, чтобы поддержать ее, когда она ходит в школу-интернат.
Хобби
Помимо игры в «Мире», Медведь любит читать книги известных авторов, а также писать собственные книги. Он также является поклонником театра, хотя известен как курильщик. Его компьютер оснащен различными словарями, которые позволяют ему находить необходимую информацию.
История
Медведь в ЗНАКЕ.
.hack // ЗНАК
В начале аниме Медведь обнаруживает странного игрока Цукаса и начинает расследование в отношении игрока, однако BT предупреждает Медведя, чтобы он не слишком увлекся жизнью Цукасы, если он не желает взять на себя ответственность за него. Когда Медведь узнает о несчастной реальной жизни Цукасы вне игры, он предлагает ему решение позволить Медведю стать его законным опекуном, как только он выйдет из Мира.
. Хак // Интермеццо
Во время Интермеццо Медведь вместе с Мимиру отправляется на дно неуравновешенного подземелья, чтобы увидеть останки Мимики.
Медведь встречается с Кайтом и Лосем в .hack // Outbreak.
.hack // Игры
Коршун и Лось сталкиваются с Медведем на дне темницы. Кайт сначала думает, что он Орка, но Медведь говорит, что он даже близко не стал таким знаменитым. Медведь представляется как новичок-помощник, но говорит, что игрокам его уровня действительно не нужна его помощь. Немного посмотрев на Лося, он признает, что Лось напоминает ему старого друга. В знак их встречи Медведь дает Кайту свой меч.Позже его можно будет найти блуждающим по Коренным городам; у него есть несколько редких предметов, доступных для торговли.
.hack // Унисон
Во время Унисона Медведь встречает большую часть актеров ЗНАКА и нескольких игровых персонажей в баре в Кармина Гаделика. Он едет с ними в Чистые трущобы, где Хельба устраивает вечеринку.
.хак // ПОДАРОК
Медведь в .hack // ПОДАРОК.
Медведь получил PK от Orca в начале GIFT, но поскольку их аватары очень похожи, все предполагают, что вместо этого PKed был Orca.Медведь наконец догоняет Орку у горячих источников Хельбы, и они начинают бой на мечах. Утомившись, они решают прекратить борьбу и расслабиться в источниках. Орка признает, что единственная причина, по которой он убил Медведя и попытался занять его место, заключалась в том, что он хотел хоть немного поучаствовать в сюжете. Медведь, как понимающий человек, прощает Орку. Позже Медведь подглядывает за Субару, Мимиру и БТ, когда они купаются в горячих источниках.
.hack // Ссылка
- Основная статья: Медведь (ССЫЛКА)
Общая информация
- Роман Ре «Annwn» ошибочно упоминается в субтитрах как «Annwyn».
- Медведь — первый нормальный персонаж, успешно добивший Стража (хотя это были совместные усилия, Медведь нанес последний удар).
- Медведь дает Мимиру три шанса угадать его реальное занятие. В «Эпитафии» она угадывает «Детектива», а в «Партии» — «профессора колледжа». Она никогда не использует свое третье предположение.
- Имя «Медведь», скорее всего, является производным от японской фамилии игрока, Сакума, «кума» в переводе с японского означает медведь.
Blademaster | .хак // Wiki | Фэндом
Марло, Мастер клинка
Мастера клинка (剣 士, Кенши лит. Мечник ) — одни из самых сильных классов в Мире. В бою они используют одноручный клинок среднего размера.
Полезность
Blademasters занимают третье место с точки зрения роста атаки и первое место с точки зрения роста физической защиты. Хотя их рост медленнее, чем у Heavy Axemen и Heavy Blades, тот факт, что они могут достичь показателя 99 во всех физических категориях в сочетании с их относительно быстрой скоростью атаки и навыками по площади, делает их физическим классом самого высокого уровня.
Список навыков
Мастера клинка довольно средние по своим навыкам. Их навыки атаки довольно мощные и имеют несколько ударов. У них также есть довольно разнообразный набор элементов атаки, используя в своих навыках элементы Тьмы, Земли, Огня и Воды.
- Поперечный разрез (Ур.1)
- Ani Slash (Тьма, Уровень 2)
- GiAni Slash (Тьма, Уровень 3)
- Gan Slash (Земля, Уровень 2)
- GiGan Slash (Земля, Уровень 3)
- Vak Slash (Огонь, Ур.2)
- Режущий удар ГиВак (Огонь, Ур.3)
- Rue Slash (Вода, Ур.2)
- GiRue Slash (Вода, Уровень 3)
- Crack Beat (Уровень 1)
- Ани Крэк (Тьма, Уровень 2)
- GiAni Crack (Тьма, Уровень 3)
- Ган Трещина (Земля, Уровень 2)
- GiGan Crack (Земля, Уровень 3)
- Вак Трещина (Огонь, Ур.2)
- ГиВак Трещина (Огонь, Ур.3)
- Rue Crack (Вода, Уровень 2)
- GiRue Crack (Вода, Ур.3)
- Револьвер (Ур.1)
- Револьвер Ани (Тьма, Ур.2)
- Анид Спираль (Тьма, Ур. 3)
- Револьвер Гана (Земля, Ур.2)
- Спираль Ганца (Земля, Ур.3)
- Револьвер Вак (Огонь, Ур.2)
- Спираль Вакза (Огонь, Ур.3)
- Револьвер Rue (Вода, Ур.2)
- Спираль Руема (Вода, Уровень 3)
Мелочи
- Мастер клинка был официальным классом Багровых рыцарей.
- Хотя Tokyopop перевел класс Blademaster как класс «Blade User», Blademaster считается правильным переводом оригинального японского названия.
См. Также …
российских хакеров «Fancy Bears» нацелились на Международный олимпийский комитет в последнем дампе электронной почты
В среду, после декабрьского запрета России на проведение зимних Олимпийских игр 2018 года, связанная с Россией группа, называющая себя «Fancy Bears», опубликовала набор явно украденных электронные письма.Якобы они принадлежат официальным лицам Международного олимпийского комитета, Олимпийского комитета США и сторонним группам, связанным с этими организациями. Это не первый раз, когда Россия набрасывается на МОК и антидопинговые агентства за последние несколько лет. И если до начала игр остался месяц, он может быть не последним.
The Hack
Электронные письма, похоже, охватывают период с конца 2016 года по весну 2017 года и посвящены переписке между антидопинговыми следователями, которые помогли раскрыть широкомасштабную систематическую схему использования допинга российскими спортсменами.Пока не ясно, являются ли электронные письма полностью подлинными; Российские хакерские группы и раньше прятали ложную информацию в свои утечки. Но Всемирное антидопинговое агентство в среду косвенно признало, что электронные письма были настоящими, но не актуальными.
«Причудливые медведи — преступная организация, которая стремится подорвать работу ВАДА и его партнеров», — говорит официальный представитель ВАДА Мэгги Дюранд. «Все, что они опубликовали сегодня, устарело».
Взлом, похоже, является ответом за исключение России из игр Пхенчхана 2018 года, в которых будет допущено к участию лишь горстка спортсменов страны.
Fancy Bears — предположительно та же хакерская группа, которая ранее называлась Fancy Bear — была связана с главным разведывательным агентством России, Главным разведывательным управлением (сокращенно ГРУ), сотрудниками американской разведки. На своем официальном сайте хакеры представили украденные электронные письма как доказательство того, что «европейцы и англосаксы борются за власть и деньги в спортивном мире». Другими словами, этот взлом выглядит как попытка возродить заявления России о том, что жители Запада пытаются лишить страну гражданских прав, разоблачая ее системный обман.
Кто пострадал?
Неясно, чья учетная запись электронной почты Fancy Bears могла быть взломана, и сколько учетных записей было затронуто. В прошлом группа часто прибегала к фишинговым схемам для проникновения в целевые учетные записи электронной почты.
Fancy Bears проявили особую заинтересованность в дискредитации Ричарда Макларена, канадского юриста и профессора, который более года исследовал широко распространенные в России методы обмана. Выводы Макларена послужили основанием для запрета России на игры, хотя в его отчетах явно не рекомендовалось отстранение России.
В одном сообщении, полученном Fancy Bears и просмотренном The New York Times, адвокат МОК Говард Ступп пожаловался на то, что ВАДА опубликовало расследования Макларена о российском допинге, не обсудив их предварительно со спортивными чиновниками. McLaren не сразу ответил на запрос о комментарии.
Fancy Bears также выделяет Ричарда Янга, юриста из Колорадо, работавшего в команде Макларена. Янг говорит WIRED, что он еще не подтвердил подлинность электронных писем, потому что они все еще рассматриваются ИТ-отделом его юридической фирмы.Он говорит, что из того, что он слышал о них, возможно, они были законными. МОК также не сразу ответил на запрос о комментарии.
Насколько это серьезно?
WIRED не проверил все содержание электронных писем, но на первый взгляд многие из них кажутся обычными логистическими коммуникациями, несмотря на попытки Fancy Bears сделать переписку сенсационной. Это не первый случай, когда хакерская группа пытается разжечь полемику по поводу Олимпийских игр. В 2016 году, после летних игр в Рио-де-Жанейро, Fancy Bear опубликовала украденные медицинские записи, принадлежащие в основном британским и американским спортсменам, на том же веб-сайте, на котором он опубликовал этот новый взлом.
Тогда группа пыталась дискредитировать выдающихся спортсменов, таких как гимнастка Симона Байлз, за то, что они принимали запрещенные лекарства. Но Байлз и другие получили специальное разрешение на прием контрабандных наркотиков для лечения законных заболеваний. На самом деле ни один из спортсменов не допустил нарушения.
Взлом также служит напоминанием о том, что российские хакеры, похоже, остаются такими же активными, как и прежде. Исследователи безопасности считают, что Fancy Bear была одной из двух российских хакерских команд, которые взломали файлы Национального комитета Демократической партии в 2016 году.Также считается, что он стоит за другими известными взломами как в США, так и за рубежом.
На данный момент Fancy Bears получила небольшое количество электронных писем от лиц, связанных с Олимпийскими играми, хотя, возможно, группа решила опубликовать лишь небольшую часть того, что она получила. Сообщение в Twitter, отправленное Fancy Bears, осталось без ответа.
В целом последняя попытка России сохранить лицо на международной спортивной арене далеко не убедительна. В отличие от взлома DNC, который помог повлиять на президентские выборы в США, похоже, что эти электронные письма не изменят решение МОК о запрете страны.
Голландская разведка первой предупредила США о взломе российской Демократической партии
Летом 2015 года голландские спецслужбы первыми предупредили своих американских коллег о киберинтрузии на Национальный комитет Демократической партии со стороны Cozy Bear, хакерской группы, которая, как считается, быть привязанным к правительству России. Хакеры из голландской AIVD (Служба общей разведки и безопасности) проникли в компьютерные серверы Cozy Bear, а также в камеру видеонаблюдения у входа в их рабочее пространство, расположенное в здании университета рядом с Красной площадью в Москве.
В течение нескольких месяцев они увидели, как русские проникли в несколько учреждений США, включая Государственный департамент, Белый дом и Национальный комитет демократов. Во всех этих случаях голландцы предупреждали разведывательные службы США, голландскую телепрограмму Nieuwsuur и de Volkskrant , известную газету в Нидерландах, сообщают в четверг совместно. Этот отчет основан на интервью с десятком политических, дипломатических и разведывательных источников в Нидерландах и США.С. с непосредственным знанием дела. Никто из них не хотел говорить под протокол, учитывая секретные детали дела.
Голландская разведка не только проникла в компьютерную сеть хакеров, но и взломала камеру наблюдения в коридоре. Это позволило им точно увидеть, кто вошел в комнату для взлома. Информация об этих лицах была передана спецслужбам США. Голландские спецслужбы считают Cosy Bear продолжением СВР, российской службы внешней разведки, которая жестко контролируется президентом Путиным.
Информация, предоставленная Нидерландами о взломах в DNC, оказалась на столе Роберта Мюллера, специального прокурора, ведущего расследование ФБР о возможном вмешательстве России в американские выборы. Еще в декабре New York Times сообщила, что информация, в частности, из Австралии, Великобритании и Нидерландов, подтолкнула ФБР к расследованию.
Получение доступа к сети
Летом 2014 года было запущено Joint Sigint Cyber Unit (JSCU), совместное подразделение AIVD и MIVD, Службы военной разведки и безопасности Нидерландов.Базируясь в голландском городе Зутермейр, он, в частности, занимается получением разведданных с помощью киберопераций. Тем же летом подразделение получило наводку о группе российских хакеров, базирующейся в университетском комплексе в Москве. Хакерской команде AIVD, действовавшей под флагом JSCU, впоследствии удалось проникнуть во внутреннюю российскую компьютерную сеть. Мало того, что AIVD получил доступ к компьютерной сети, он также взломал камеру наблюдения в коридоре.
Спустя несколько месяцев, в ноябре 2014 года, голландцы наблюдали, как российские хакеры проникли в компьютерную сеть Госдепартамента.После того, как руководители голландской разведки предупредили об этом, американцам потребовалось более 24 часов, чтобы предотвратить российскую атаку после цифрового столкновения, которое спустя годы на дискуссионном форуме в Аспене заместитель директора АНБ называл рукопашный бой . Основываясь на источниках разведки, газета Washington Post писала, что западный союзник оказал помощь.
Осенью 2014 года россияне также получили доступ к несекретной компьютерной сети Белого дома.Это позволило им видеть конфиденциальные записки и закрытую информацию о маршруте президента Обамы, а также, по крайней мере, часть электронной переписки президента Обамы. Эти взломы также были раскрыты голландскими спецслужбами, которые впоследствии уведомили американцев.
Уютный медведь
Русские хакеры принадлежат к группе, которую на протяжении многих лет спецслужбы и компании по кибербезопасности называли альтернативно «Герцогами» и «APT29», но которая уже несколько лет в основном известна как «Уютный медведь».Большинство западных спецслужб предполагают, что группировка контролируется СВР внешней разведки. В течение многих лет западные спецслужбы и компании кибербезопасности охотились за группой, которая атаковала правительственные учреждения и предприятия по всему миру, в том числе в Нидерландах.
Вместе с другой группой российских хакеров (Fancy Bear, также известной как APT28), Cozy Bear также несет ответственность за киберинтрузию на DNC. В апреле 2016 года Fancy Bear получил доступ к вашингтонским серверам демократов; Cozy Bear сделал это еще летом 2015 года.В очередной раз группа была поймана с поличным голландцами, которые снова предупредили своих американских коллег.
Непонятно, почему взломы DNC могли продолжаться так долго, несмотря на предупреждения Голландии. В прошлом году The New York Times сообщила, что в течение нескольких месяцев DNC не принимал всерьез предупреждения ФБР. В конце концов, компания по кибербезопасности Crowdstrike, которая расследовала этот вопрос от имени Демократической партии, также пришла к выводу, что Cozy Bear и Fancy Bear несут совместную ответственность за взломы.По данным американских спецслужб, российские чиновники в конечном итоге передали электронные письма, взломанные Fancy Bear, в Wikileaks, который их опубликовал. Опубликованные электронные письма вызвали огромный скандал в американской избирательной кампании.
College Tour
В прошлое воскресенье в голландской телепрограмме College Tour, Роб Бертоли, глава AIVD, сказал, что не сомневается, что Кремль несет прямую ответственность за российскую кибер-кампанию против правительственных агентств США.Бертоли, а также Питер Биндт, который в то время возглавлял MIVD, лично обсудили вопрос DNC с Джеймсом Клэппером, в то время главным главой американских спецслужб, и Майклом Роджерсом, который вскоре уйдет в отставку с поста главы АНБ. .
На данный момент хакеры AIVD, похоже, больше не имеют доступа к Cozy Bear. Источники предполагают, что открытость источников в американской разведке, которые в 2017 году хвалили помощь западного союзника в новостях, могла испортить их работу.Открытость вызвала большой гнев в Гааге и Зутермеере. В телевизионной программе College Tour в этом месяце директор AIVD Бертоли заявил, что он очень осторожен, когда дело доходит до обмена разведданными с США, теперь, когда Дональд Трамп стал президентом.
российских правительственных хакеров проникли в DNC, украли исследования оппозиции о Трампе
Российские правительственные хакеры проникли в компьютерную сеть Национального комитета Демократической партии и получили доступ ко всей базе данных оппозиционных исследований кандидата в президенты от Республиканской партии Дональда Трампа, по данным комитета и службы безопасности специалисты, которые отреагировали на нарушение.
Злоумышленники настолько тщательно скомпрометировали систему DNC, что они также смогли прочитать весь трафик электронной почты и чатов, заявили официальные лица DNC и эксперты по безопасности.
Вторжение в DNC было одним из нескольких нацеленных на американские политические организации. По словам официальных лиц США, сети кандидатов в президенты Хиллари Клинтон и Дональда Трампа также стали мишенью российских шпионов, как и компьютеры некоторых республиканских комитетов политических действий. Но подробностей по этим делам не было.
[Россия отрицает взлом DNC и говорит, что, возможно, кто-то «забыл пароль»]
«Я полностью исключаю возможность причастности [российского] правительства или государственных органов к этому», — Дмитрий Песков, Кремлевский пресс-секретарь, сообщил информационному агентству Reuters в Москве.
Некоторые из хакеров имели доступ к сети DNC около года, но все были изгнаны в минувшие выходные в ходе крупной кампании по очистке компьютеров, заявили официальные лица комитета и эксперты.
DNC заявил, что не было получено или получено никакой финансовой, донорской или личной информации, предполагая, что нарушение было традиционным шпионажем, а не работой преступных хакеров.
Эти вторжения являются примером интереса России к политической системе США и ее желания понять политику, сильные и слабые стороны потенциального будущего президента — подобно тому, как американские шпионы собирают аналогичную информацию об иностранных кандидатах и лидерах.
Глубина проникновения отражает умение и решимость главного киберпреступника Соединенных Штатов, когда Россия стремится к достижению стратегических целей, от Белого дома и Госдепартамента до организаций, проводящих политические кампании.
[Российские хакеры взламывают некоторые компьютеры Белого дома]
«Работа каждой службы внешней разведки — собирать разведданные против своих противников», — сказал Шон Генри, президент CrowdStrike, кибер-фирмы, призванной разобраться с нарушением DNC. и бывший глава киберотдела ФБР. Он отметил, что гражданской организации крайне сложно защитить себя от такого квалифицированного и решительного государства, как Россия.
Дональд Трамп неоднократно называл Владимира Путина «сильным» лидером, но придерживается тонкой линии похвалы президента России.(Питер Стивенсон / The Washington Post)
«Нас считают противником России», — сказал он. «Их работа, когда они просыпаются каждый день, — собирать информацию о политике, практике и стратегиях правительства США. Есть множество способов. [Взлом] — один из наиболее ценных, потому что он дает вам кладезь информации ».
Президент России Владимир Путин положительно отзывался о Трампе, который призвал к улучшению отношений с Россией и выразил скептицизм по поводу НАТО.Но в отличие от Клинтон, которую русские, вероятно, уже давно видели в шпионских прицелах, Трамп не очень долго был политиком, поэтому иностранные агентства играют в догонялки, говорят аналитики.
«Цель такого сбора разведданных — понять склонности цели», — сказал Роберт Дейтц, бывший старший советник директора ЦРУ и
бывший генеральный советник в
Агентства национальной безопасности. «Например, иностранные инвестиции Трампа будут иметь значение для понимания того, как он будет вести себя со странами, в которых у него есть эти инвестиции», в случае его избрания, — сказал Дейтц.«Они могут дать советы, как понять его стиль ведения переговоров. Короче говоря, Россия могла бы использовать такую разведку, например, чтобы указать, где ей сойдет с рук иностранный авантюризм ».
[Не совсем безумная теория о том, что Россия слила Панамские документы]
Другие аналитики отметили, что любая грязь, обнаруженная в ходе исследований оппозиции, в любом случае, скорее всего, будет обнародована. Тем не менее, после обнаружения вторжения руководство DNC отреагировало быстро, чтобы ограничить нанесенный ущерб.
«Безопасность нашей системы имеет решающее значение для нашей работы и для доверия к кампаниям и государственным партиям, с которыми мы работаем», — сказала член палаты представителей Дебби Вассерман Шульц (Флорида), председатель DNC. «Когда мы обнаружили вторжение, мы отнеслись к этому как к серьезному инциденту и немедленно обратились в CrowdStrike. Наша команда действовала как можно быстрее, чтобы выгнать злоумышленников и обезопасить нашу сеть ».
[Худшая неделя Дебби Вассерман Шульц в Вашингтоне]
Клинтон назвал вторжение «тревожным» в интервью Telemundo.Она также сказала: «Насколько нам известно, мою кампанию не взломали», и добавила, что кибербезопасность — это проблема, на которой она «будет полностью сосредоточена», если станет президентом. «Потому что, будь то Россия, Китай, Иран или Северная Корея, все больше и больше стран используют взлом, чтобы украсть нашу информацию, чтобы использовать ее в своих интересах», — сказала она.
Пресс-секретарь кампании Трампа направила вопросы в Секретную службу.
Лидеров DNC сообщили о взломе в конце апреля.Исполнительному директору Эми Дейси позвонила ее операционный директор и сказала, что их группа информационных технологий заметила необычную сетевую активность.
«Это никогда не звонок, который хочет получить руководитель, но ИТ-команда знала, что что-то не так, — сказал Дейси. И они знали, что это достаточно серьезно, и им нужны были специалисты для расследования.
В тот вечер она разговаривала с Майклом Суссманном, юристом DNC, партнером Perkins Coie в Вашингтоне. Вскоре после этого Сассманн, бывший федеральный прокурор, который занимался делами о компьютерных преступлениях, позвонил Генри, которого знал много лет.
В течение 24 часов CrowdStrike установил программное обеспечение на компьютеры DNC, чтобы он мог анализировать данные, которые могли указать, кто получил доступ, когда и как.
Фирма выявила две отдельные хакерские группы, работающие на российское правительство, которые проникли в сеть, сказал Дмитрий Альперович, соучредитель и технический директор CrowdStrike. Фирма проанализировала другие нарушения, совершенные обеими группами за последние два года.
[США подозревает Россию во взломе компьютерной сети Пентагона]
Одна группа, которую CrowdStrike назвала Cozy Bear, получила доступ прошлым летом и отслеживала переписку DNC по электронной почте и в чате, сказал Альперович.
Другой, названный фирмой Fancy Bear, ворвался в сеть в конце апреля и нацелился на файлы исследований оппозиции. Именно это нарушение вызвало тревогу. По словам Генри, хакеры украли два файла. И у них был доступ к компьютерам всего исследовательского персонала — в среднем около нескольких десятков в любой день.
Компьютеры содержали исследования Трампа, проведенные за несколько лет. «Это огромная работа», чтобы разобраться в делах человека, который никогда раньше не баллотировался в офис, — сказал Дейси.
CrowdStrike не знает, как проникли хакеры. Фирма подозревает, что они могли атаковать сотрудников DNC с помощью электронных писем с «целевым фишингом». Это сообщения, которые кажутся законными — часто выглядят так, как будто они исходят от коллеги или кого-то, кому доверяют, — но которые содержат ссылки или вложения, при нажатии на которые развертывается вредоносное программное обеспечение, позволяющее хакеру получить доступ к компьютеру. «Но у нас нет веских доказательств», — сказал Альперович.
Эти две группы не работали вместе, сказал Альперович.По его словам, считается, что Fancy Bear работает на ГРУ или российскую военную разведку. CrowdStrike менее уверен в том, на кого работает Cozy Bear, но думает, что это может быть Федеральная служба безопасности или ФСБ, мощное агентство безопасности страны, которое когда-то возглавлял Путин.
[Как российский спецназ формирует боевые действия в Сирии]
Отсутствие координации не является чем-то необычным, сказал он. «Между российскими спецслужбами существуют удивительные враждебные отношения», — сказал Альперович.«Мы видели, как они крали активы друг у друга, отказывались сотрудничать. Все они борются за власть, чтобы продать Путину то, насколько они хороши ».
Эти две бригады обладают «превосходным оперативным мастерством», — сказал он. Они часто используют ранее неизвестные программные ошибки, известные как уязвимости «нулевого дня», для компрометации приложений. В случае DNC хакеры постоянно меняли тактику, чтобы поддерживать незаметное присутствие в сети, и использовали встроенные инструменты Windows, чтобы им не приходилось прибегать к вредоносному коду, который мог бы вызывать предупреждения.«Они пролетели незамеченными», — сказал Альперович.
Эти две группы взломали правительственные учреждения, технологические компании, оборонных подрядчиков, энергетические и производственные компании, а также университеты в США, Канаде и Европе, а также в Азии, сказал он.
Cozy Bear, например, взломал несекретные системы электронной почты Белого дома, Госдепартамента и Объединенного комитета начальников штабов в 2014 году, сказал Альперович.
«Это сложная служба внешней разведки, у нее много времени и ресурсов, и она заинтересована в нацеливании на U.С. Политическая система, — сказал Генри. Он сказал, что DNC ведет несправедливую борьбу. «У вас есть обычные граждане, которые ведут рукопашный бой с обученными военными, — сказал он. «И это неприемлемая ситуация».
Россия всегда была грозным противником в киберпространстве, но за последние два года «ее шпионская кампания против Запада увеличилась в тысячу раз», — сказал Альперович, который также является старшим научным сотрудником Атлантического совета. «Они чувствуют себя в осаде».
Западные санкции, введенные после аннексии Россией Крыма на Украине, нанесли ущерб экономике и вынудили правительство увеличить масштабы краж интеллектуальной собственности, чтобы ограничить влияние ограничений на импорт, сказал он.А растущая изоляция России увеличила потребность в разведке, чтобы понимать и влиять на политические решения в других странах, добавил он.
CrowdStrike продолжает судебно-медицинское расследование, сказал Сассманн, юрист DNC. «Но в настоящее время, похоже, российские злоумышленники не получили доступа к финансовой информации или конфиденциальной информации о сотрудниках, донорах или избирателях», — сказал он.
Фирма установила специальное программное обеспечение на каждый компьютер и сервер в сети, чтобы обнаруживать любые попытки российских кибершпионов снова взломать их.«Когда их выгонят из системы, — предсказал Генри, — они попытаются вернуться в нее».
Tom Hamburger способствовал написанию этого отчета.