- InformNapalm - https://informnapalm.org -

Россия ни при чем? Комментарии ESET о раскрытии «Прикормки»

После резонансных статей [1] о возможном сотрудничестве антивирусной компании ESET с боевиками на Донбассе InformNapalm направил в  ESET ряд вопросов, пытаясь разобраться в мотивах компании, побудивших ее  исследовать инструменты работы украинских хакеров. На наши вопросы ответил лично менеджер по публичным коммуникациям в регионе EMEA (Европа, Ближний Восток, Африка) главного офиса ESET в Братиславе Бранислав Ондрасик. Это говорит о том, что антивирусную компанию серьезно обеспокоила ситуация, и они готовы взаимодействовать для того, чтобы снизить градус напряжения в обществе.

 

Мы признательны компании ESET и лично Браниславу Ондрасику за детальные ответы. Ниже приводим цитаты из письма г-на Ондрасика, адресованного редакции InformNapalm, их перевод с английского и наши комментарии:

 

Комментарий ESET: Anton Cherepanov is from top team and talent of ESET researchers based in ESET HQ, Bratislava, Slovakia (EU). He himself is indeed top professional [2]. ESET stands by its employees of many nationalities who make our company great. As well as our partners — our top Ukrainian colleagues in Kiev. We request from you to stop spreading any falsehoods and smearing ESET employees, specifically Anton Cherepanov. We cannot leave this unattended in our reply.

 

Перевод комментария ESET: Антон Черепанов работает в лучшей исследовательской команде в штаб-квартире ESET в Братиславе, Словакия. Он на самом деле один из лучших профессионалов [2] в своей отрасли. ESET поддерживает своих сотрудников, происходящих из разных стран и делающих нашу компанию великой. То же самое относится и к нашим партнёрам — нашим прекрасным украинским коллегам в Киеве. Мы настаиваем чтобы вы перестали распространять ложь и наговоры на сотрудников ESET, в частности Антона Черепанова. Мы обязаны отреагировать на это в нашем ответе на ваш запрос.

 

Комментарий iN: InformNapalm никогда не ставил под сомнение профессионализм специалиста ESET Антона Черепанова. У нас были вопросы к мотивации этого сотрудника проводить расследование по кибератаке именно на «Л/ДНР». Также вызвало обеспокоенность желание Антона эксклюзивно презентовать результаты расследования именно в Москве, на форуме Positive Hack Days.

 

Учитывая ненависть современного российского политического режима к Украине и участие военнослужащих Российской Федерации в развязанной на Донбассе террористической войне, презентация исследования действий украинских спецслужб в Москве российским сотрудником компании, «поддерживающей своих сотрудников, происходящих из разных стран», включая «прекрасных украинских коллег в Киеве», выглядит, согласитесь, несколько настораживающе.

 

Также не совсем понятно, где имено InformNapalm «распространял ложь и наговоры» на сотрудников ESET? Мы просто сделали свою исследовательскую работу и обратили внимание общественности на ряд странных совпадений в этой истории — так же как и сотрудники ESET делают свою работу, исследуя компьютерные вирусы.

 

Наша задача — исследовать и предоставить в понятной форме результаты нашей работы, а дальше наши читатели могут сами делать выводы. Прежде чем обвинять нас во лжи и наговорах, представителям ESET имеет смысл самим задуматься и тщательно подбирать слова, тем более что необходимая компетенция в области публичных коммуникаций у них, судя по всему, имеется.

 

Вопрос iN: Who is the source of information for the research of Groundbait, who did deliver the subjects of letters and application files? Can you tell us the names of individuals from L/DNR or was it the anonymous data transmission?

 

Перевод вопроса iN: Кто был источником информации для исследования проекта «Прикормка» и кто направил вам темы писем, а также файлы приложений? Могли бы вы предоставить нам имена представителей  «Л/ДНР» или же это была анонимная передача данных?

 

Ответ ESET: The analyzed files have been obtained through regular detections such as the VirusTotal. To know more about VirusTotal service, you can read a description of this service [3].

 

These are examples of the files from VirusTotal:

https://www.virustotal.com/en/file/8421bc0f086fe51755c4255e1b67907ffdac715f3b5a57086a60079448a38b30/analysis/ [4] (Filename: Нацгвардейцы со шприцами сделали из донецкого мальчика мишень для ракет.exe, First submission 2014-11-06 13:59:28 UTC)

https://www.virustotal.com/en/file/ed150dbb6f54c3ac74e3359a4dee9dea9400655d1bc87a3407fe441b14f7ea68/analysis/ [5] (Filename: Схема демилитаризованной зоны в районе Шиокино.exe, First submission 2015-07-06 06:03:21 UTC)

https://www.virustotal.com/en/file/dd81c74311a0c88c47ff7902b3bec47289349b622cfdaa4806e5071f8e68f548/analysis/ [6] (Filename: План ДНР на 21 липня, щодо відводу військ.exe, First submission 2015-07-20 21:22:05 UTC)

https://www.virustotal.com/en/file/2b434d63ba706c7ad02e1a712d631b495e8e9d1be277db3da6158b62cb8d1b1a/analysis/ [7] (Filename: СПРАВОЧНИК по МИНИСТЕРСТВАМ обновленный.rar, First submission 2015-09-02 11:47:12 UTC)

 

At this moment we can disclose only information that was communicated in our white paper [8] and in explanatory Q&A. The whole research procedure is transparently outlined in the original white paper on this campaign.

 

Перевод ответа ESET: Проанализированные файлы были получены из обычных баз данных обнаруженных вирусов, таких как VirusTotal. Вы можете узнать больше о сервисе VirusTotal, ознакомившись с описанием этого сервиса [3] [iN: текст описания доступен на английском языке].

 

Вот примеры приведенных файлов из VirusTotal: [iN: примеры файлов смотрите выше в оригинале ответа ESET выше].

 

В настоящий момент мы можем раскрывать лишь информацию, изложенную в нашей «Белой книге» [8] и сопровождающем её руководстве для медиа. Вся процедура исследования была прозрачно изложена в «Белой книге».

 

Комментарий iN: Мы приняли данный ответ об источнике информации для исследования. Однако соответствует ли это утверждение действительности или же компания ESET либо её конкретные сотрудники всё же взаимодействовали с кем-то из властей самопровозглашённых образований — требует дополнительной проверки как со стороны волонтёрского сообщества, так и со стороны компетентных государственных органов Украины.

 

Вопрос iN: Is ESET ready to reveal its code, if it is requested by the employees of the Security Service of Ukraine, in view of the fact that 3/4 of Ukrainian state institutions are users of ESET products?

 

Перевод вопроса iN: Готова ли ESET раскрыть свой исходный код, если этого потребует СБУ, учитывая тот факт, что ¾ украинских государственных учреждений являются пользователями продуктов ESET?

 

Ответ ESET: We do not answer hypothetical and speculative scenarios/questions. However, this has to be stressed: ESET in Ukraine operates within the Ukrainian legislation. Regularly ESET products undergo an examination and receive expert conclusions of State Service of Special Communication and Information Protection of Ukraine — a central executive body with special status. The main task of this entity is implementing the state policy on protection of state information resources within data networks, maintenance of the national system of confidential communication, cryptographic and technical protection of information.

ESET is always opened to collaboration within legal boundaries. For example, recently ESET cooperated with CyS-CERT and the Cyber Police of Ukraine and has taken down Mumblehard, the infamous Linux server botnet.

 

We are curious where your website/blog has received information that ¾ of Ukrainian state institutions use ESET products and present it again as a fact as many of the accusations that are presented as facts but indeed are false. We would like know where this information originates. We do not actually possess this type of information. This information is published only on certain websites and occasionally with a link to a writing of one of the competing AV companies that operates within the Ukrainian market. Can you provide us with the source of this claim?

 

Перевод ответа ESET: Мы не отвечаем на гипотетические и спекулятивные вопросы/сценарии. Тем не менее хотим акцентировать внимание на том, что ESET действует в Украине в рамках украинского законодательства. Продукты ESET регулярно проходят экспертизу и получают экспертные заключения от Государственной службы специальной связи и защиты информации Украины. Основной задачей этого органа является имплементация государственной политики в области защиты государственных информационных ресурсов в сетях обмена данными, поддержание национальной системы конфиденциальной коммуникации, криптографическая и техническая защита информации. ESET всегда открыта к сотрудничеству в рамках правового поля. Например, не так давно ESET в сотрудничестве с CyS-CERT [9] и Киберполицией Украины прекратили деятельность Mumblehard — печально известного серверного ботнета на Linux.

 

Нам любопытно: откуда ваш сайт/блог получил информацию о том, что ¾ украинского госсектора использует продукты ESET? Вы снова представляете это как факт, в то время как многие утверждения, представленные как факты, на самом деле являются ложью. Мы хотели бы знать источник этой информации, так как мы подобной информацией не располагаем. Данная информация опубликована лишь на определённых веб-сайтах, иногда — со ссылкой на одну из конкурирующих антивирусных компаний, работающих на украинском рынке. Вы могли бы предоставить источник вашего утверждения?

 

Комментарий iN: Озвученная нами информация о доли ESET в госучреждениях Украины находится в открытом доступе. Так, в статье «Эффект бабочки: топ-5 событий антивирусного рынка 2014-го года [10]» (2014) говорится о 70%, т.е. около ¾, ESET в госсекторе. Аналогичная цифра указана в статье «Санкции против России: кто заменит российские антивирусы? [11]» (2015). Помимо того, данная цифра действительно  указана в косвенно упомянутом г-ном Ондрасиком интервью [12] технического директора украинского антивируса Zillya! Олега Сича на «Украинской правде».

 

Почему УП, лидирующее украинское интернет-издание, названо «определённым веб-сайтом» и почему мы не можем ссылаться на данные, обнародованные должностным лицом украинской компании-конкурента, как источник информации об ESET — непонятно.

 

Мы почувствовали в этом абзаце неприятное высокомерие г-на Ондрасика по отношению к украинским медиа и украинским конкурентам ESET. Если ESET серьёзно рассматривает своё присутствие на украинском рынке, должностным лицам центрального офиса ESET необходимо это высокомерие унять. Данная информация — в первую очередь для «прекрасных украинских коллег» г-на Ондрасика в Киеве.

 

В ближайшее время мы обратимся к Государственной службе специальной связи и защиты информации Украины, а также к коллегам из CyS-CERT [9] и Киберполиции Украины, для того чтобы получить их комментарии о сотрудничестве с ESET и будем держать наших читателей в курсе.

 

Вопрос iN: The main point that needs to be clarified -— if Moscow office specialists have access to more detailed information of the research (not published because of confidentiality), then they have access to the secret information obtained from the Ukrainian government and other government entities?

 

Перевод вопроса iN: Ключевой момент, требующий разъяснения: если специалисты московского офиса ESET имели доступ к более детализированной информации об исследовании (не опубликованном по причине его конфиденциальности), имели ли они также доступ к секретной информации, полученной от украинского правительства и других государственных структур?

 

Ответ ESET: We have communicated via ESET research in Bratislava and through Ukrainian partner office in Kiev with the representatives of affected governmental institutions in Ukraine to have any of their security fixed. If anyone in Ukrainian law-enforcement is interested in specific details, they can reach out to us on provided email contact in Q&A. Any partner office anywhere including Russia had only the white paper, blog post and accompanying press release available to their use. Team working at Russian partner company is not involved in research and was not involved this time either.

 

Перевод ответа ESET: Через исследовательский офис ESET в Братиславе и наших украинских партнёров в Киеве мы связались с представителями украинских госучреждений с предложением исправить любые неполадки в их системе безопасности. Если кто-либо в украинских правоохранительных органах заинтересован в конкретных деталях, они могут связаться с нами по адресу электронной почты, указанному в сопровождающем «Белую книгу» [8] руководстве для медиа (Q&A).

 

Любой партнёрский офис, включая российский, имел доступ только к «Белой книге», посту в нашем блоге и сопровождающему пресс-релизу. Команда нашего российского партнёра не была задействована в исследовании ни в этот раз, ни когда-либо ранее.

 

Комментарий iN: К сожалению, г-н Ондрасик в своём комментарии ушёл от ответа на ключевой вопрос: имеет ли ESET, а также их московские партнёры доступ к информации с компьютеров, а также из внутренних электронных сетей украинских государственных органов, на которые установлено программное обеспечение ESET? И если ESET увтерждает, что такого доступа они не имеют, каким образом данная информация может быть верифицирована?

 

Наиболее простым способом верификации стало бы раскрытие исходного кода программного обеспечения ESET, однако мы понимаем, что это невозможно ввиду необходимости охраны коммерческой тайны. Было бы интересно услышать от представителей ESET предметное техническое объяснение, которое позволит украинской общественности (а также специализированным государственным структурам) удостовериться в том, что продукты ESET не несут рисков для государственных интересов Украины.

 

В завершение: волонтеры InfromNapalm будут и дальнейшем при необходимости пресекать антиукраинские действия компаний, а также действия, создающие угрозу национальной безопасности Украины. Что касается конкретно случая с компанией ESET, то, по нашему мнению, Служба безопасности Украины и другие компетентные государственные органы обязаны детальнее заинтересоваться данной ситуацией и провести собственное расследование всех обстоятельств.

Материал подготовили  специалист по маркетинговым и PR-коммуникациям Alexey Minakov [13] и «Catcher in the Lie» специально для InformNapalm.