0day Technologies

From ДОСЬЕ
Jump to navigation Jump to search
0day Technologies
0day technologies - Логотип.png
Дата основания Декабрь 2011
Штаб-квартира Москва, улица Введенского, дом 23а строение 3, этаж 4 помещение XIV комн. 62(рм1б)
Ключевые фигуры Гилязов, Руслан Раджабович (учредитель, гендиректор)
Отрасль Современные технологии; автоматизация и защита информации; блокировка ресурсов
Сайт 0day.ru
Печать
0day Technologies - Печать.png

0day Technologies (ООО "0ДТ", ЗИРОУДЭЙ ТЕХНОЛОДЖИС) - российская частная IT-компания, работающая в сфере современных технологий. Специализация - "автоматизация и защита информации". Гендиректор - младший научный сотрудник лаборатории Математических проблем компьютерной безопасности (МПКБ) МГУ Руслан Раджабович Гилязов. Компания 0day находится (или по крайней мере находилась до 2019 года) в статусе консультанта таких силовых и государственных ведомств, как ФСБ, МВД и Роскомнадзор, планировала поставлять им информацию и продукцию, направленную на сбор и хранение информации о пользователях Рунета (СОРМ), а также решения для блокировки мессенджера Telegram. Организация была готова стать главным поставщиком продукций для выполнения закона Яровой-Озерова, о чём с гордостью заявляет в собственных каталогах продукций, описывая созданный в компании софт - однако выше статуса "консультанта" у компании Гилязова подняться не удалось из-за уже занятых мест поставщиков технического оборудования госструктурам.

В 2018 году компании Зироудэй всё-таки удалось продать собственные разработки госведомствам, а именно Роскомнадзору. Целью созданного программного обеспечения был мессенджер Telegram, точнее его блокировка. К сожалению для компании, решение оказалось неработоспособным, и компания вместе с РКН тщетно пытались запустить свой код на сетях операторов связи весь 2018 год, но любые попытки заблокировать упомянутый мессенджер поднимались пользователями Рунета на смех.

Помимо "решений" для блокировки Телеграма, компания 0day разрабатывает продукцию в области защиты информации, управления трафиком и его аналитики. Иногда 0ДТ создавали решения совместно с другими IT-компаниями, например в сотрудничестве с ЗАО НТЦ «Специальные системы». Кроме непосредственно разработок, в деятельность организации входило проведение аудитов по информационной безопасности, которые были организованны в целом ряде государственных компаний.

Построена компания на базе сотрудников лаборатории МПКБ МГУ, в которой и работает Гилязов. Сотрудники МПКБ, по информации из брошюр 0day Technologies, нанимают в свою компанию студентов и выпускников МГУ, а также победителей олимпиад по математике, чтобы те создавали решения для государственных структур.

Как оно всегда бывает с компаниями, поставляющими "продукцию в области защиты информации" для государственных ведомств, внутренние сервера 0day оказались взломаны несколькими оппозиционными активистами в конце апреля 2019 года, а ряд конфиденциальных документов был выложен в Сеть.

Contents

Поставляемые товары и услуги

Список разработанного в 0day программного обеспечения довольно обширен, неадекватен и преследует, без стеснений, лишь одну цель - слежка за пользователями Рунета, за пользователями сетевых операторов, соцсетей и определённых ресурсов. Данные цели вполне открыто описаны самими сотрудниками компании в своих рекламных брошюрах, разбор которых пойдёт ниже. Каждую такую разработку можно считать незаконной и антиконституционной, так как помимо нарушения федерального закона №152 «О персональных данных» данное ПО посягает и на понятия основных прав и свобод, закреплённых Конституцией России. Тем не менее, ни о каких доказательствах работоспособности продукции компании речи идти не может - в отличии от своих товарищей по несчастью, например, компании SyTech, с 0day не было заключено никаких контрактов о покупке их оборудования со стороны госслужб или госкомпаний (кроме решения для блокировки Telegram, которое тем более не работало) - компания не является проверенной, и тем более наверняка имеет плохую репутацию среди госструктур из-за неудачных попыток блокировки мессенджера в 2018-19 годах. Документальное подтверждение работоспособности есть только по отношению к одной разработке - Системе негласного мониторинга за пользователями под названием 0control. Об успехах других решений ничего не известно, а потому причины думать, что именно этот софт используется где-либо сегодня, отсутствуют.


Разработки в сфере госбезопасности

АПК ТС ОРМ

АПК ТС ОРМ - техническое средство оперативно-розыскных мероприятий, которое разрабатывается каждой компанией, что предоставляет услуги по продаже СОРМ-2 и СОРМ-3. Данное ТС является посредником между оператором связи и пультом управления системы ОРМ в правоохранительных органах - именно это техническое средство устанавливается в сетях операторов связи, где информация анализируется, обрабатывается и уже после отправляется на хранение в ПУ органов.

ТС ОРМ от 0ДТ кластерируемый - компания продаёт готовое решение ТС, но при этом, при необходимости, заказчик может попросить добавить или убрать компоненты системы для масштабирования производительности и большего охвата информации. Кроме того, система от 0ДТ, как упомянуто в каталоге, способна обрабатывать асимметричный трафик - то есть собирать информацию абонента с разных физических носителей (например, соединять трафик с телефона и компьютера). Состав ТС стандартный для любого подобного ОРМ - в него входит 12-часовой кольцевой буфер, сетевой анализатор и агрегатор. О технических характеристиках ТС ОРМ можно прочитать в каталоге.

Обычно провластные IT-компании не выносят данное решение отдельно от СОРМ-2 или -3, а включают его в общую систему и продают вместе с ней. По какой причине в 0day решили пойти иным путём, неясно.

АПК ИС СОРМ-3

АПК ИС СОРМ-3 - продолжение ТС ОРМ, система оперативно-розыскных мероприятий третьего поколения, созданная для того, чтобы не только анализировать трафик всех пользователей операторов связи и отправлять его правоохранительным органам, но и хранить его на протяжении трёх лет.

СОРМ-3 от 0ДТ, по заявлениям компании, умеет принимать, хранить и производить поиск по телефонным соединениям и подключениям в Сети абонента. Абоненты могут персонализироваться по фамильно-адресным данным (предположительно, которые планировалось получать от операторов) и наименованиям организаций. Всего источников данных у СОРМ-3 от 0ДТ может быть до двадцати штук, конкретные источники не указаны.

Больше информации по АПК ИС СОРМ-3 от 0day найти не удалось.

СОРМ-2 «Метка»

Уже более подробно описанная разработка от 0ДТ, СОРМ-2 «Метка» - технический комплекс, аналогичный всем системам оперативно-розыскных мероприятий второго поколения (мониторит подключения абонентов, но не способен хранить данные на протяжении трёх лет). Эта система уже поставляется совместно с ТС ОРМ. Функционал «Метки», согласно каталогу компании, таков:

При внедрении на узле сети оператора связи система реализует следующие функции:

  • Подключение к сети передачи данных и съём копии трафика в полном объёме;
  • Запись и хранение данных в кольцевом буфере;
  • Фиксация, разбор и комплексный анализ пакетов снятой копии трафика;
  • Отбор данных по заданным параметрам контроля с одновременной поддержкой до 2000 параментров контроля и глубокий анализ протоколов прикладного уровня по различным видам критериев: имя учётной записи абонента, телефонный номер/IMEI/IMSI, IP-адрес или маска подсети, MAC-адрес, адрес электронной почты, идентификатор учётной записи VoIP, IM, ICQ, унифициарованный адрес Web-ресурса (URL), унифицированный адрес FTP-ресурса, код протокола прикладного уровня;
  • Сбор, хранение и автоматизированный контроль допустимых значений набора системных метрик производительности и работоспособности системы;
  • Предоставление доступа панели управления СОРМ к управлению параметрами контроля и собранным данным.
Архитектура системы СОРМ-2 «Метка»

Система, будучи установленной на узле связи (у оператора связи), будет иметь неограниченный доступ к широкому спектру информации любого пользователя этой самой сети оператора. В качестве "ключевых преимуществ" разработки 0day выделяются: неограниченная пропускная способность; детектирование боле 200 видов сетевых протоколов, с которыми может взаимодействовать "проверяемый" пользователь, и так далее.

Помимо всего прочего, функционал СОРМ-2 «Метка» возможно расширить благодаря дополнениям. Компания 0day указывает в своих брошюрах, что в качестве дополнения на систему можно установить "анализатор протоколов коммуникации игровых платформ". Речь идёт об игровых серивсах, которые сегодня часто используют для коммуникации - это Discord, TeamSpeak и им подобные платформы. В чём заключается функция анализатора неизвестно - вся информация между пользователями в данных сервисах передаётся по протоколу HTTPS, а значит выяснить, какая именно информация фигурирует в диалогах пользователей, технически невозможно. Кроме анализа игровых платформ, в качестве дополнений к СОРМ-2 0ДТ предлагает функции "автоматической постановки на контроль пользователей анонимайзеров", "формирования поведенческих моделей и связей объекта" и "анализа перемещений абонентов мобильной сети". Краткое описание данных дополнений имеется в каталоге компании, на подробный рассказ принципа их работы сотрудники поскупились, а потому даже косвенных доказательств их работоспособности не имеется.

Основная статья: 0day Technologies/СОРМ-2 «Метка»

Разработки в сфере информационной безопасности

Чуть более успешно и куда интереснее у 0day обстояли дела с решениями в сфере информационной безопасности. В отличие от СОРМов, в продукциях из этой сферы уже были заинтересованы государственные компании.

Система управления корпоративными мобильными устройствами MDM

Архитектура системы

Система управления мобильными устройствами «MDM» - ПО для корпоративных мобильных телефонов, с помощью которых можно централизованно контролировать действия, проводимые с устройством, вести аналитику этих действий и иметь доступ к хранящимся на телефонах файлам и данным.

Клиентская часть ПО выполняет функции постоянного контроля защищённости устройства, модификации и удаления заданных типов файлов, управления блокировкой устройства, журналирования событий, определения местоположения устройства, ведения учёта звонков и СМС и отключения потенциально опасных настроек и приложений. Кроме того, оператор может управлять политиками безопасности устройства - то есть, к примеру, будет возможность подменить сертификаты безопасности https, или, исходя из документов, поменять пароль для разблокировки экрана телефона. Система по сути получает полный доступ к мобильному устройству. В каталоге компании заявляют, что MDM поддерживает большой спектр мобильных устройств. ПО написано только для ОС Android.

Если подобные разработки для сугубо корпоративных устройств ещё можно объяснить обеспечением безопасности частной компании, или даже государственной структуры, то объяснения созданию следующего программного обеспечения найти куда труднее:

Система негласного мониторинга за пользователями 0control

Архитектура 0control.
Схема данных.
Демонстрация сохранения каталога совершённых с устройством действий.
Демонстрация сохранения каталога открытых на устройстве приложений.
Демонстрация возможности записи аудио с телефонов.
Демонстрация сохранения длительности вызова и номера абонента, а также сохранения местоположения устройства и других событий.

Система негласного мониторинга за пользователями, которой в документах 0ДТ уделяется гораздо больше внимания, направлена на эксплуатацию уже не на внутренних корпоративных устройствах, а на устройствах личных - к примеру, ряда сотрудников какой-нибудь организации, или силового ведомства. Одним из назначений данного ПО компанией 0day выделено "снижение затрат на ручную настройку и диагностику пользовательских устройств". Для облегчения указанных действий данный вирус оснащён возможностями удаления данных и блокировки устройства, изменения настроек устройства, постоянного мониторинга, блокировки нежелательных приложений и отслеживания потоков информации. 0control, как указано в каталоге, работает по принципу концепции BYOD (Bring Your Own Device), однако имеет возможность и скрытого режима установки и использования - каким образом этот вирус планируется устанавливать на мобильные телефоны сотрудников (учитывая то, что имея полный доступ к устройству ПО не требуется рутирование), не указано.

Однако перечень поддерживаемых системой функций в рекламном каталоге компании является неполным. Согласно имевшимся на сервере 0day скриншотам этой программы, в ней имеется также функционал для записи звука со всей группы контролируемых мобильных устройств с указанием интервала и длительности записи. Кроме того, у оператора будет возможность просмотреть телефонные номера, которые набирал пользователь, и узнать количество звонков и длительность разговоров.

Разрабатывалось ПО 0control совместно с ЗАО НТЦ «Специальные системы» - такой же частной IT-компанией, создающей решения для силовых ведомств РФ. О совместной работе 0ДТ и СС свидетельствует документ о проведении испытаний данного ПО - испытание проводилось по заказу ПАО «Мосэнерго». По какой-то причине заказ выполнялся лишь совместо со Специальными системами, при этом оба представителя Исполнителя являются сотрудниками 0ДТ - ими выступили Руслан Гилязов и Максим Николаев. Со стороны Мосэнерго в качестве заказчика выступил начальник отдела информационной безопасности управления корпоративной защиты Козленок, Сергей Александрович, само же испытание согласовал заместитель директора Мосэнерго по корпоративной защите Фейзулин, Дамир Загидович и лично директор по КЗ некто В.А. Фролкин.

Безопасные мобильные решения

Архитектура решения.

Безопасные мобильные решения - комплекс приложений для iOS, позволяющих устанавливать "безопасное и защищённое" взаимодействие с информационными ресурсами заказчика. Каждое приложение по отдельности умеет работать с электронной почтой, с календарями сотрудников, с адресной книгой, с внутренними порталами и библиотеками файлов и документов компании. Отдельные приложения могут работать также и с площадками электронных торгов/аукционов, b2b услуг и госуслуг.

Разработка подаётся как решение для коммерческих организаций и государственных учреждений. Всего создано пять приложений:

  • "Защищённая почта" - для обмена электронными сообщенийями;
  • "Защищённый браузер" - для доступа к Интернет-сайтам;
  • "Защищённый туннель" - для удалённого доступа к корпоративным приложениям;
  • "Защищённая папка" - для удалённого доступа к файловым ресурсам;
  • "Защищённый календарь, адресная книга, задачи" - для полноценного участия в корпоративных коммуникациях.

"Безопасность и защищённость" данных решений реализуется за счёт применения средств КЗИ от компании КриптоПро (с которой, к слову, как минимум в период с 2011 по 2014 гг. сотрудничал и лично Руслан Гилязов) - это может свидетельствовать о том, что данное решение создавалось в сотрудничестве двух компаний. При этом доступ к закрытому ключу подписи пользователя защищается PIN-кодом. По умолчанию закрытый ключ, зашифрованный на PIN-коде, хранится в памяти iOS-устройства.

Интеллектуальный сетевой экран для защиты приложений

Принцип работы Сетевого экрана.

Сетевой экран для защиты приложений реализует "безопасную среду функционирования" для:

  • Государственных информационных систем;
  • Финансовых систем;
  • Мобильных приложений;
  • Облачных сервисов;
  • Сервисов документооборота;
  • Электронных магазинов и торговых площадок;
  • Медиаресурсов и соцсетей.

Целью сетевого экрана является выявления и защита от вторжений и атак. Экран умеет детектировать брутфорс, веб- и XSS-инъекции. Более никакой информации, кроме шаблонных рекламных перечислений "функциональных возможностей" не предоставлено.


Разработки в сфере аналитики и управления трафиком

В "аналитический" инструментарий 0ДТ входит две разработки - это система мониторинга аудитории в режиме реального времени и система анализа любых данных, которые можно оцифровать. Хотя принципы работы данных приложений и описаны в каталогах копании довольно подробно, но тем не менее работоспособность как минимум части их функционала можно подставить под сомнение. Например, система мониторинга аудитории обещает предоставлять функицонал для обработки СМС-сообщений, звонков и сообщений в социальных сетях - доступа к такому спектру данных не может быть у большинства даже государственных компаний, исключение - те же силовые структуры, на которые компания 0day нацелена. В этом случае может появиться предположение, что данные аналитические системы созданы были как раз для силовых структур, однако это лишь теория.

Система мониторинга реакции аудитории

Интерфейс системы.

Система мониторинга реакции аудитории в режиме реального времени - агрегатор сообщений социальных сетей и мессенджеров, способный анализировать статистику по сообщениям, авторам и целевой аудитории по различным критериям. Система создана для анализа реакций аудитории социальных сетей со стороны телерадиокомпаний и поддерживает такие источники, как:

  • Социальные сети Одноклассники, Facebook, Twitter и ВКонтакте;
  • Мессенджеры Telegram, WhatsApp и Viber;
  • СМС-сообщения и записи теле- и радиоэфиров.

Полученные данные можно сортировать по хронологии, авторам, темам, проектам, целевой аудитории для "отслеживания динамики развития ситуации" (что конкретно это означает, не уточнено). Также система умеет связывать по времени логи телеэфиров с откликами аудитории.


Разработки совместно с другими IT-компаниями

Кроме упомянутой выше системы 0control, которая представлялась Заказчику (Мосэнерго) от лица ЗАО НТЦ «Специальные системы»‏‎, при этом разрабатывалась сотрудниками 0ДТ, компания совместно и под именами других организаций разрабатывала иные системы безопасности для госслужб и госкомпаний. Такое сотрудничество было проложено с организацией ИнформИнвестГрупп. Компании совместно готовили обновление созданной ещё в 2008 году системы для обмена и отображения информации между абонентами под названием «Фтородент», которую создала компания РегионКом (сегодня СевенПро). Позже обновить систему было поручено компании Inline Technologies, однако по неизвестной причине подряд передали ИнформИнвестГрупп, где и началась работа штаба 0ДТ под их именем.

Система обмена информацией «Фтородент»

Архитектура системы.
Список исполнителей исследования аппаратного комплекса Фтородента.

Система «Фтородент» разработана в 2008 году компанией РегионКом и представляет из себя банк документов с единым централизованным сервером для одновременного пользования 2500 человек. По банку можно проводить поиск и статистический анализ, а у пользователей имеются свои уровни доступа. При этом хранимая в системе информация может иметь гриф не выше "секретно", а объём единого сервера составляет 35Тб. Более подробно о системе описано в соответствующей статье:

В 2016 году заказчик системы, Воинская часть №43753‏‎ (Центр защиты информации и специальной связи ФСБ) принял решение об обновлении системы. Причины тому, как указано в соответствующих документах - зависание системы, сбросы прав доступа, устаревшее ПО и устаревшие комплектующие. Подряд на обновление достался компании ИнформИнвестГрупп - но при этом по неизвестной причине научно-исследовательские работы проводились сотрудниками 0day Technologies, о чём свидетельствует отчёт об исследовании ПАК системы. Главным инженером проекта выступил Александр Мищенко, "экспертом" - его брат Николай Мищенко, аналитиком - Андрей Косинов. Исследовательские работы начались в 2016 году, а обновление системы планировалось завершить к 2020.


Консультационные услуги в сфере информационной безопасности

Так как компания Гилязова находилась лишь в статусе консультанта силовых и государственных ведомств, то и обращались к ней в основном только за советами по информационной безопасности и просьбами провести лекции и учебные процессы по повышению квалификации сотрудников в данной сфере.

0day предлагали целый ряд консультационных услуг - от простых советов по защите платёжных систем и инфраструктур до проведения стресс-тестов системы компании с целью выявления ошибок и неисправностей и обучения проведения работ по компьютерной криминалистике, поиска атакующего и расследования инцидента. Полный список услуг можно найти в соответствующем каталоге компании. Об истинной квалификации сотрудников по данному вопросу говорить не приходится.

За всё время своей работы компания 0day провела аудиты по информационной безопасности как минимум в трёх государственных компаниях и в нескольких силовых ведомствах, правда не РФ, а Казахстана. Так,

  • В инфраструктуре компании Транснефть были найдены недостатки и критические уязвимости, которые могут быть использованы внешними и внутренними нарушителями. Уязвимости касались обрабатываемой информации и свойств конфиденциальности. 0ДТ сформировали рекомендации по устранению данных уязвимостей;
  • Компании Мосэнерго провели аудит и выдали рекомендации по повышению защиты информационных систем;
  • Сбербанку разработали образовательную программу повышения квалификации сотрудников технической дирекции. Как указано в каталоге, курс включал в себя в основном такие темы, как методологии сбора информации, тестирование на проникновение, анализ трафика и социальная инженерия;
  • А также была разработана и реализована образовательная программа повышения квалификации руководителей профильных подразделений по направлениям информационной безопасности министерств и комитетов Республики Казахстан. Целевой аудиторией курса были сотрудники службы и информационной безопасности, системные администраторы, IT- специалисты, а также менеджеры, "решившие расширить свои знания современными методиками и практиками аудита информационной безопасности".

Исследования компании

Документ об исследовании на тему GSM в эл. почте 0ДТ.
Документ об исследовании на тему скрытой установки вирусов в эл. почте 0ДТ.

В электронной почте на сервере 0ДТ движение Digital Revolution обнаружило два докумнента, рассуждающих о возможности проведения компанией исследований на темы "возможности осущестления атак на сеть GSM" и "скрытой установки системы для мониторинга устройств". Второе исследование, очевидно, относится к описанной ранее системе 0control и её способах скрытой установки, первый же документ содержит перечень этапов по определению уязвимостей в системе ОКС-7 для получения доступа к сетям GSM (2G; телефония) с целью последующего определения местоположения абонента по IMSI.

Оба исследования, согласно предоставленным D1G1R3V скриншотам, готовились Антоном Жаболенко и согласовывались с Русланом Гилязовым и Максимом Николаевым. Документы составлены в 2017 году.

Исследование возможности осуществления атак на сеть GSM

Указанный документ свидетельствует, что разработчики 0ДТ собирались найти уязвимость в Системе сигнализации №7 (системе, которая обменивает информацию для организации соединения и доставки данных между сетевыми устройствами), чтобы через неё передавать команды сети GPS, тем самым получая информацию о требуемых абонентах.

Целью исследования было научиться выполнять через уязвимости такие функции, как:

  • Раскрытие идентификатора IMSI абонента по телефонному номеру;
  • Определение местоположения абонента на основе подключённых базовых станций по IMSI;
  • Нарушение доступности абонента;
  • Манипуляции с USSD-запросами;
  • Перехват исходящих звонков;
  • Перенаправление входящих звонков на другие (собственные) устройства;
  • Манипуляции с SMS-сообщениями и автоматизация доступа к мессенджерам (Telegram, WhatsApp) через них.

0day Technologies собирались научиться в обход операторов связи и силовых структур получать личную информацию пользователей в сфере телефонии. Проще говоря - найти уязвимость и использовать её в своих корыстных целях, либо продавать третьим лицам, нарушая целый ряд законов Российской Федерации. Перечень желаемых функций отчасти напоминает функционал разработки 0control, так что предположительно уязвимость искали как раз для её наполнения.

Исследование о скрытой установке систем мониторинга пользовательских устройств

Тринадцатистраничный документ на данную тему содержит информацию о возможностях и способах установки вредоносной системы мониторинга устройств на ОС Windows и Android. В документе автор Антон Жаболенко открыто называет свои идеи руткитами - вредоносными программами, активно скрывающими свое присутствие и функционирование на устройствах.

Первая половина исследования посвящена установке ПО на ОС Windows. Все способы установки в конечном итоге сводятся к тому, что Заказчику самому потребуется перенести на компьютер исполняемый или установочный файл и каким-то образом исполнить его. Перечислены варианты установки ПО через Windows Installer (стандартный способ установки), через планировщик заданий (установить автозапуск программы при старте системы) и через создание триггера, который запускал бы ПО по расписанию, однако ко всем этим способам выделен существенный недостаток, заключающийся в запуске и использовании графического интерфейса планировщика или установщика. Кроме этих вариантов, в исследовании рассмотрен способ задачи запуска программы через .bat-файл и расположения его в директории, в которой автоматически исполняются файлы при запуске системы. Таким образом, графический интерфейс запускать не придётся, и .bat-файл исполнялся бы каждый раз при запуске ОС, запуская ПО мониторинга, однако и этот способ требует свободного доступа к устройству для загрузки требуемых файлов. Более подробно рассмотрен способ изменения ключей реестра ОС с целью автозапуска программы - выделены способы редактирования реестра через .reg-файлы, через редактор реестра, использование сценариев Windows и консоль. Данными способами планировалось редактировать два ключа реестра, отвечающие за автозапуск программ при запуске системы. Достоинством данного подхода выделен большой спектр возможностей изменения реестра, часть из которого не отображает диалоговые окна.

Также рассмотрен способ редактирования реестра под автозапуск программы и в случае, если ПК цели выключен. Предложены вариант с изъятием из компьютера жёсткого диска и установки на него соответствующих компонентов через собственный ПК, и вариант с подключением к компьютеру цели установочной флеш-карты с загруженной на неё и заранее настроенной утилитой Hiren’s Boot CD, которая, по мнению Антона Жаболенко, беспрепятственно отредактирует реестр компьютера жертвы.

Для ОС Android Жаболенко предложил использовать установку .apk-файла через ADB. Исследование гласит, что загрузку файла можно провести через USB-кабель или по WiFi-сети с компьютера Заказчика, однако в документе не сказано, что для USB-подключения требуется получить права разработчика на устройстве и включить отладку по USB на нём, а для подключения ADB по Wifi нужно предварительное подключение по USB с указанными действиями и открытие определённого порта на устройстве, а также подтверждение цифрового отпечатка компьютера на телефоне. По какой причине данная информация в исследовании не указана, неизвестно.

Можно сделать вывод, что цели скрытой установки ПО 0ДТ достигнуть не удалось - у Закзачика не получится без непосредственного доступа к устройству загрузить на него вредонос. Только если цель будет невнимательной и будет часто оставлять свои устройства разблокированными в публичных местах.

Заказчики; консультировавшиеся компании

В каталоге компании под названием "О компании.pdf" имеется, возможно, полный список заказчиков услуг 0day Technologies. О продаже (или по крайней мере тестировании) разработок Зироудэй известно только по отношению к одной компании - к Мосэнерго. Что именно заказывали остальные организации из списка, неизвестно - можно предположить, что тоже лишь аудиты по информационной безопасности, как Транснефть и Сбербанк.

Список заказчиков можно разбить на несколько групп:

На данный момент неизвестно, кто и как связывал компанию 0day с данными ведомствами и компаниями и какие услуги IT-компания предоставляла им.

Отдельно стоит выделить сотрудничество с ПАО ВымпелКом, он же Билайн. Согласно документу под названием "Записка для диалога с Министром связи и массовых коммуникаций", 0ДТ проводил тестирование своей системы СОРМ-2 «Метка» на сетях данного оператора. Как сказано в документе, тестирование прошло успешно:

«

0ДТ впервые за огромное количество лет расширила список сертифицированных производителей по СОРМ-2, что подтверждает нашу высокую экспертизу, так как мы получили честно, а не как остальные. У нас тут огромный опыт работы на сетях операторов связи, когда-то мы закрывали Москву в Билайне.

»
— Из документа

Точные аспекты тестирования и способы подключения системы к сетям Билайна неизвестны; об этом эпизоде сотрудничества упомянуто и в документе под названием "каталог.pdf":

«

Высокая эффективность технологий нашей компании подтверждена испытаниями собственного комплекса СОРМ-2 «Метка» [...]. Решения успешно прошло полномасштабные испытания на сетях широкополосного доступа крупнейшего оператора связи.

»
— Из документа

Деятельность; выполненные госзаказы; отношения с госструктурами

Согласно документу под названием "Записка для диалога с Министром связи и массовых коммуникаций", выложенному активистами Digital Revolution вместе с остальными файлами компании, 0day Technologies хоть и имела связи как минимум в ФСБ и поддерживалась там, но всё равно сталкивалась с трудностями в попытках продемонстрировать и продать свои главные разработки, СОРМ и DPI-платформу для блокировки Telegram, операторам связи и Роскомнадзору.

Как сказано в документе, 0ДТ смогли продемонстрировать свои успехи в блокировке Telegram двенадцатому и восемнадцатому центрам ФСБ, после чего были направлены на конкурс разработчиков систем блокировки Telegram от Роскомнадзора. Однако на конкурсе Гилязов с удивлением открыл для себя, что у РКН уже имеются коррупционные сговоры с другими IT-компаниями, и что они не хотят "угроз их схемам" (прямая цитата), а потому и не допустили даже до тестирования системы блокировки компанию Руслана. Так как этот документ, по всей видимости, был некоей шпаргалкой для встречи с министром связи РФ Константином Носковым, то в конце своего рассказа о походе в Роскомнадзор и доноса на "недобросовестные IT-компании" Гилязов вспомнил про приказ президента о внедрении DPI, озаботился тем, что "все видят, что это лишь пустой звук", и предложил Министерству связи и массовых коммуникаций выступить в роли рычага, дабы продавить функционирующую систему блокировки от 0ДТ в РКН и продать её операторам связи.

В 0day действительно создали решение для блокировки мессенджера Telegram. Решение, правда, оказалось нерабочим. В 2018 году компании всё-таки удалось, возможно благодаря Министерству связи, продать своё решение Роскомнадзору. Однако весь 2018 год, как впрочем и 2019 упомянутый мессенджер на территории России стабильно продолжал свою работу. Доподлинно неизвестно, сколько по времени РКН и 0ДТ пытались завести свой нерабочий код, однако в начале 2019 года подряд на разработку DPI-платформы для тех же целей был отдан компании РДП.

Но изначально компания Гилязова держалась достойно - для ФСБ провели показательное испытание разработки, элементарно подключив устройство фильтрации к точке доступа WiFi. На устройстве фильрации стояла написанная на C++ программа, общий вес которой равен девяноста семи килобайтам. При диалоге с Константином Носковым Гилязов оценил свою поделку в 3-тире-6 миллиардов рублей со сроком освоения в 1-2 года, а саму свою разработку называл "технологией, основанной на десятилетних исследованиях МГУ" (вероятно, это ложь, так как десять лет назад не существовало не то что цели создания некоей DPI-платформы, но даже и Роскомнадзора как такового). Сколько на самом деле получили денег 0ДТ за свой код, неизвестно.

Помимо сотрудничества в сфере блокировки Telegram, Руслан предлагал Носкову рассказать операторам связи о своих системах оперативно-розыскных мероприятий и о разработках для выполнения Закона Яровой-Озерова. Аргумент работать с ним у Гилязова заключался в том, что компания 0ДТ впервые за долгое время пополнила список сертифицированных производителей по СОРМ-2 от МВД, причем пополнила честно, не "как остальные". При этом в записке Руслан указывает, что в свою очередь решение для выполнения Закона Яровой ещё даже не готово, его нужно отлаживать вместе с операторами. Однако про свой СОРМ-2 Гилязов говорит, что он готов на 100%, "бери и ставь". За систему СОРМ-2 «Метка» Руслан попросил три миллиарда рублей в год, за несозданное решение для Закона Яровой - десять миллиародов.

В качестве ещё одного вектора взаимодействия государства и 0ДТ Гилязов отметил "Цифровую экономику". Речь возможно идёт о национальном проекте, хотя точно сказать нельзя, ибо в шпаргалке нет ни слова о каких-то конкретных решениях для данного вопроса. В записке сказано следующее:

«

На первом этапе здорово если бы Министр указал своему заместителю Соколову Алексею Валерьевичу, что мы нормальные и с нами нужно работать. Нам нужно набирать очков в части ресурса. И с ним нужно выстроить плотную работу.

»
— Из документа

Неясно, почему министр связи должен был говорить это своему заместителю. Финансирование и по этому вектору Гилязов насчитал нешуточное - в 2018 году он хотел получить от государства дотаций на 365,00 млн. рублей, в 2019 году - на 5 887,10 млн. рублей, в 2020 году - на 6555,40 млн. рублей, и в 2021 году - на 5 808,35 млн. рублей.

Сотрудники

Точное количество сотрудников в компании назвать сложно. Как было сказано выше, компания во главе с Гилязовым набирает в свои ряды студентов и выпускников с факультета информационных технологий Московского Государственного Университета:

«

Наша команда объединяет специалистов с большим опытом работы в сфере информационных технологий, студентов и выпускников МГУ, участников и призёров олимпиад по математике и программированию. Мы активно участвуем в жизни Московского университета и являемся частью научного сообщества.

»
— Вырезка из документа каталог.pdf

Как писал Руслан Гилязов в своей шпаргалке для диалога с министром связи, в его компании работает "полный пул сотрудников Университета":

«

МГУ очень большой и там много крокодилов, которые постоянно пытаются откусить денег, плюс много бюрократии - все очень затягивается просто так. Но зато МГУ известный бренд, и я заинтересован вливать средства в науку, но я бы не рассчитывал заработать на том, что идет в МГУ. Через 0ДТ работать проще, фактически это тот же МГУ, так как используется полный пул сотрудников Университета

»
— Вырезка из Записка для диалога с Министром связи и массовых коммуникаций.pdf

С большой уверенностью можно сказать, что работниками 0ДТ являются все сотрудники лаборатории МПКБ МГУ, а именно:

Гилязов Руслан Раджабович1 circle.png

Гилязов, Руслан Раджабович
и.о. заведующего лабораторией

Захаров Владимир Анатольевич1 circle.png

Захаров, Владимир Анатольевич
Доцент кафедры МК

Q mark.png

Анашин, Владимир Сергеевич
Профессор кафедры ИБ

Кроме них, в документах и поиском в Интернете удалось найти ещё несколько сотрудников компании:

Косинов Андрей Александрович1 circle.png

Косинов, Андрей Александрович
Начальник управления сопровождения проектов

Мищенко Александр Игоревич1 circle.png

Мищенко, Александр Игоревич
Сотрудник;
владел 4% компании до 2017 г.

Мищенко Николай Игоревич1 circle.png

Мищенко, Николай Игоревич
Сотрудник; разрабатывал программное обеспечение 0control

Q mark.png

Николаев, Максим Владимирович
Сотрудник; являлся, предположительно, одним из руководителей компании

Ольга Храмцова1 circle.png

Храмцова, Ольга
Директор по административно-хозяйственной части

Также, в публикациях Digital Revolution проскакивали и другие имена. Например, появлялся некто Антон Жаболенко, или же мобильный телефон пока что неустановленного человека, который был причастен к разработкам компании - +79031209840.

Лицензии

В своё время 0ДТ получила целый ряд специализированных лицензий и сертификатов. Руслан Гилязов в личном диалоге с министром Носковым утверждал, что как минимум одну лицензию они получили честно, после полной проверки продукции СОРМ со стороны МВД. Как были получены остальные сертификаты - неизвестно. У компании 0day Technologies имеются:

  • Лицензия ФСТЭК РФ на Разработку и производство средств защиты конфиденциальной информации;
  • Лицензия ФСТЭК РФ на Деятельность по технической защите конфиденциальной информации;
  • Лицензия на осуществление разработки, производства, распространения шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнения работ, оказания услуг в области шифрования информации, техническою обслуживания шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя);
  • Лицензия Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций на Услуги связи по передаче данных, за исключением услуг связи по передаче данных для целей передачи голосовой информации;
  • Лицензия Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций на Телематические услуги связи;
  • Сертификат соответствия Менеджмента качества ГОСТ ISO 9001-2011 в отношении работ по разработке ПО и консультированию в этой области;
  • Сертификат соответствия Системы менеджмента информационной безопасности ГОСТ Р ИСО/МЭК 27001-2006 применительно к разработке ПО и консультированию в этой области.

Интересные факты

  • Активисты Digital Revolution назвали технологию блокировки Телеграма по DPI от 0ДТ говном, а Гилязова - продажной шлюхой.
  • Сами сотрудники 0ДТ, борясь за блокировку Телеграма, продолжают им пользоваться.
  • На следующий день после выхода данной статьи тор-зеркало сайта Досье.орг подверглость DDoS-атаке, по причине которой оперативная память сервера оказалась полностью забита. Зеркало было оперативно выключено, сайт продолжил работать в штатном режиме. Связана ли данная атака непосредственно с 0day Technologies - сказать сложно, но наша публикация получила некоторую популярность, поэтому данная закономерность может быть не случайной.