Эксперты Trustwave SpiderLabs проанализировали утекшие документы NTC Vulkan

Эксперты Trustwave SpiderLabs проанализировали утекшие документы NTC Vulkan

Документы раскрывают информацию о проектах компании в области кибербезопасности и кибервойны.

image
В конце марта в сети появились документы, якобы принадлежащие российской частной компании по разработке программного обеспечения NTC Vulkan. Документы содержат информацию о различных проектах компании, связанных с кибербезопасностью и кибервойной. Одним из таких проектов является система мониторинга и анализа сетевого трафика, которая может использоваться для выявления и блокирования вредоносных действий в киберпространстве.

Анализ документов, проведенный экспертами Trustwave SpiderLabs, показывает, что NTC Vulkan имеет высокую вероятность сотрудничества с российским Министерством обороны. Возможно, также есть связи с другими российскими спецслужбами или организациями.

Эксперты Trustwave SpiderLabs обнаружили несколько доказательств этого сотрудничества:
  • В одном из документов упоминается контракт с Минобороны РФ на разработку системы мониторинга и анализа сетевого трафика для защиты от кибератак.
  • В другом документе приводится список IP-адресов, которые используются для тестирования системы. Среди них есть адреса, принадлежащие ГУ ГШ, а также адреса, связанные с известными кибероперациями ГУ ГШ, такими как NotPetya, BlackEnergy и Olympic Destroyer.
  • В третьем документе описывается функционал системы, который включает в себя возможность обнаруживать и блокировать активность разведывательных организаций США и НАТО в киберпространстве.
Эксперты Trustwave SpiderLabs отмечают, что информация, раскрытая в утечке NTC Vulkan, позволяет лучше понять кибервозможности России и ее стратегию в киберпространстве. Они также предупреждают, что система мониторинга и анализа сетевого трафика может быть использована не только для защиты, но и для атаки на другие страны или организации.

Подробнее об анализе утечки NTC Vulkan можно прочитать в блоге Trustwave SpiderLabs.

Ищем уязвимости в системе и новых подписчиков!

Первое — находим постоянно, второе — ждем вас

Эксплойтните кнопку подписки прямо сейчас