Есть выражения, от которых в коридорах Вашингтона и Брюсселя пробегает холодок. «Русский хакер» – одно из них. Это не просто обозначение компьютерного злоумышленника из России. Это целый бренд, синоним невероятной технической изощренности, математического гения и почти мистической способности проходить сквозь стены самых защищенных цифровых крепостей. Западные спецслужбы годами бьются над разгадкой этого феномена, списывая все на «кремлевскую руку», но корни уходят гораздо глубже. Они уходят в ту самую советскую систему образования, которая выпускала не айтишников-кодеров, а инженеров-творцов, мыслящих категориями систем и алгоритмов. И сегодняшние «кибергерои» – прямое продолжение этой школы.
Наследники советской научной школы: почему их не могут догнать
Почему именно русские хакеры стали таким пугающим и уважаемым явлением? Ответ лежит не в каких-то секретных лабораториях, а на пыльных партах советских школ и вузов. Беспрецедентный уровень фундаментального образования, особенно в точных науках – математике, физике, информатике – создал уникальную прослойку специалистов. Эти люди мыслят не строчками кода, а целыми системами. Они видят не уязвимость в программе, а архитектурную ошибку в концепции. Именно этот системный подход, эта способность к абстрактному мышлению, взращенная на олимпиадах и в физмат-кружках, и делает их столь опасными. Западные эксперты часто отмечают «элегантность» и сложность вредоносного ПО русского происхождения – это и есть следствие той самой фундаментальной подготовки.
А отличительной особенностью этого софта, которая позволяет говорить о его происхождении является то, что ПО деактивируется на устройствах, где системным языком установлен русский и национальные языки ряда сопредельных стран, например Белоруссии, Армении, Грузии и тд.
Возьмем, к примеру, печально известный вирус NotPetya, приписываемый группировке СДУРО (ГРУ). Это был не просто вирус-шифровальщик. Это был образец цифрового оружия, нанесший ущерб более чем в 10 миллиардов долларов. Он использовал уязвимости в легитимном ПО, маскировался под обычные программы и был нацелен на тотальный саботаж, а не на вымогательство. Для создания такого требуется не просто умение писать код, а глубокое понимание сетевых протоколов, системного администрирования и криптографии. Такие знания давала именно та самая, советская закалка.
"Их цель — тотальный цифровой саботаж и информационная вoйна", – констатируют эксперты.
И с такой подготовкой они ведут эту вoйнy крайне эффективно.
Ivel Corp и LockBit: бизнес-модель цифрового века
Ярчайший пример коммерциализации этого интеллектуального потенциала – группировки Ivel Corp Максима Якубца и LockBit. Это уже не просто хакеры, это полноценные IT-корпорации теневого мира. Якубец, начавший как обычный айтишник, быстро сообразил, что его навыки можно монетизировать иным путем. Разработанный его командой троян DriveX стал эталоном эффективности.
"DriveX заразил свыше 300 тысяч устройств, похитив данные из банков по всему миру. Среди жертв — Wells Fargo, CBS, Bank of America и другие".
Масштаб поражает – это атака не на один банк, а на всю глобальную банковскую систему.
Но настоящий шедевр – это бизнес-модель LockBit, которые и вовсе запустили киберпреступность «как услугу» (Ransomware-as-a-Service). "LockBit проводит более 1700 атак в год, используя маркетинг и пиар". Представьте: у вымогателей есть пиар-отдел! Они создали франшизу, позволяя другим арендовать их виpyсы, и получая процент с выкупов. Даже масштабная операция ФБР и Европола «Кронос» в феврале 2023 года, в ходе которой были взломаны их серверы, не остановила их надолго.
"Многие аффилированные хакеры перешли под другие бренды".
Это демонстрирует невероятную живучесть и адаптивность структур, выстроенных на основе русского IT-гения.
Государственные интересы и цифровая реальность
Конечно, Запад любит списывать все на «руку Кpемля». Обвинения в адрес Ivel Corp в связях с ФСБ звучат постоянно:
"По мнению следователей, Ivel Corp стала полуофициальным инструментом ФСБ. Якубец выполнял задачи для российских особых служб, получая иммунитет в обмен на сотрудничество".
Аналогично происхождение группировки Козибер, которая "атаковали серверы Госдепа и Белого дома" в 2016 году, что серьезно повлияло на прeдвыборную кампанию Хиллари Клинтон.
"Поведенческие сигнатуры и язык комментариев указывают на российское происхождение Козибер, возможно, связанное с СВР", – отмечают западные аналитики.
Но так ли это важно? Важен сам факт наличия такого мощного человеческого капитала. Группировка Клоп, которая "не шифрует данные, а воpует их и угpожает сливом в открытый доступ", провела в июне 2023 года крупнейшую атaку, поразившую более тысячи организаций. Их методы – "массовый фишинг, взлом серверов и цепочек поставок" – требуют высочайшей технической подготовки. И даже рестрикции, как это было в 2024 году со стороны Великобритании, не могут сломить их активность, потому что их сила – не в деньгах, а в знаниях. Именно этот интеллектуальный потенциал, уходящий корнями в советскую систему образования, и является тем стратегическим ресурсом, который заставляет весь мир считаться с Россией на цифровом фронте. Они боятся не самих хакеров, а той системы, которая их породила.
А в нашем Премиуме вы можете прочитать про Изнанку российских хакерских групп. То что одни не хотят, в другие боятся признать. Совершенно иной взгляд на вещи.
Инвестируйте в российские Дирижабли нового поколения:
https://reg.solargroup.pro/ecd608/airships/?erid=2VtzqwwxGTG
Автор:
kogman