Blog post cover

Untitled Post

# Информационные операции «Доппельгангер» середины года в Европе и США  
*Идентификатор: TRR240701*  
*Опубликовано 25 июля 2024 г. | Время чтения: 54 мин*

В последние месяцы наблюдатели и аналитики угроз фиксируют резкий рост сложных кампаний по дезинформации в Европе и Соединённых Штатах. Эти кампании, классифицируемые как информационные операции типа «Доппельгангер», используют новые инфраструктурные приёмы, многоуровневые цепочки переадресации и бот-сети в социальных медиа для манипулирования нарративами и влияния на общественное мнение. В этом материале мы разбираем технические детали происходящего — от инфраструктурных особенностей до примеров кода для анализа. Независимо от того, являетесь ли вы новичком в кибербезопасности или опытным исследователем, это руководство даст полезные сведения о развивающихся угрозах и покажет, как обнаруживать, анализировать и противостоять им.

---

## Содержание

1. [Введение](#введение)  
2. [Что такое информационные операции «Доппельгангер»](#что-такое-информационные-операции-доппельгангер)  
3. [Методы дезинформации и «(дез)информационная» цепочка](#методы-дезинформации-и-дезинформационная-цепочка)  
4. [Наблюдения за инфраструктурой](#наблюдения-за-инфраструктурой)  
   - [Редиректоры первого уровня](#редиректоры-первого-уровня)  
   - [Редиректоры второго уровня](#редиректоры-второго-уровня)  
5. [Социальные сети и бот-сети](#социальные-сети-и-бот-сети)  
6. [Реальные примеры и кейсы](#реальные-примеры-и-кейсы)  
7. [Защитные меры и лучшие практики безопасности](#защитные-меры-и-лучшие-практики-безопасности)  
8. [Примеры кода: сканирование и разбор инфраструктуры «Доппельгангер»](#примеры-кода-сканирование-и-разбор-инфраструктуры-доппельгангер)  
   - [Пример Bash/Curl-сканирования](#пример-bashcurl-сканирования)  
   - [Разбор вывода на Python](#разбор-вывода-на-python)  
9. [Заключение](#заключение)  
10. [Ссылки](#ссылки)  

---

## Введение

Современные кампании дезинформации ушли далеко от простых фальшивых новостных сайтов и обманных постов в соцсетях. Недавние операции середины года — преимущественно проводимые российскими акторами — продемонстрировали отточенный модус операнди, получивший название «распространение по схеме Доппельгангер». Особенно активно они отслеживались в контексте политических событий, таких как внеочередные парламентские выборы во Франции в июне 2024 года.

В этом материале мы рассмотрим:  
- ключевые компоненты операций типа «Доппельгангер»;  
- цепочку распространения информации;  
- как инфраструктура ротируется и маскируется;  
- использование бот-сетей для искусственного завышения вовлечённости;  
- технические детали, помогающие защитникам выявлять и противодействовать кампаниям.

Для команд, занимающихся киберразведкой (CTI), понимание этих механизмов критически важно для снижения рисков и защиты демократических процессов от манипуляций.

---

## Что такое информационные операции «Доппельгангер»

Операции «Доппельгангер» — это согласованные кампании информационного воздействия, которые:  
- **Имитируют авторитетные новостные сайты**, придавая контенту видимость легитимности.  
- **Эксплуатируют социальные и цифровые платформы**: применяют автоматизированных ботов (особенно в X/Twitter) для распространения вводящего в заблуждение контента.  
- **Используют многоступенчатые редирект-цепочки**, скрывающие источник контента и осложняющие детектирование.

Термин «Доппельгангер» в исследованиях охватывает:  
- фальшивые персоны, ботов и сайты, задействованные в операциях;  
- инфраструктуру, поддерживающую эти операции;  
- тактики обхода традиционных механизмов защиты и доставки контента целевой аудитории.

Появление подобных кампаний, особенно на фоне внезапных политических событий, подчёркивает необходимость для специалистов по кибербезопасности совершенствовать методы анализа.

---

## Методы дезинформации и «(дез)информационная» цепочка

В сердце операций «Доппельгангер» лежит тщательно выстроенная цепочка, затрудняющая отслеживание первоначального источника контента.

### Ключевые элементы цепочки

1. **Посты в соцсетях**  
   - Всё начинается с публикаций в X/Twitter, где боты размещают уникальные ссылки.  
   - Аккаунты часто маскируются под инфлюенсеров из сферы криптовалют и Web3, а показатели вовлечённости искусственно завышены.  

2. **Редиректоры первого уровня**  
   - Ссылки ведут на URL, который мгновенно перенаправляет пользователя дальше.  
   - Обычно это короткие рандомизированные домены на новых gTLD (.click, .top, .shop).  

3. **Редиректоры второго уровня**  
   - После первого перехода пользователь попадает на ещё одну промежуточную страницу, дополнительно скрывающую финальный ресурс.  
   - Часто применяется JavaScript-обфускация и «мусорный» текст для запутывания как людей, так и автоматических сканеров.  

4. **Финальный ресурс**  
   - Итоговая страница содержит сфабрикованные нарративы или манипулируемые сообщения, совпадающие с интересами российского государства.

### Схема потока информации

Пост в соцсетях (X/Twitter) │ ▼ Редиректор 1-го уровня (рандомный URL) │ (обфусцированный HTML, meta-редирект) ▼ Редиректор 2-го уровня (доп. обфускация) │ ▼ Финальный сайт (дезинформация / имитация СМИ)


Понимание каждого звена критически важно для охотников за угрозами и CTI-аналитиков.

---

## Наблюдения за инфраструктурой

Отличительная черта «Доппельгангера» — постоянная ротация и маскировка инфраструктуры. Операторы:  
- меняют домены;  
- генерируют случайные URL;  
- используют недорогие или только что зарегистрированные домены — всё это усложняет блокировку.

### Редиректоры первого уровня

**Особенности:**  
- **Динамические URL-шаблоны**  
  • http(s)://<5–6 случайных символов>.<домен>/<6 символов>  
  • http(s)://<короткий-домен>/<6 символов>  

- **Тренды регистрации**  
  Часто используются TLD `.click`, `.top`, `.shop`.

- **Серверные детали**  
  Нередки IP, где запущены:  
  - OpenSSH (22)  
  - OpenResty + PHP 7 (80/443)  
  Самоподписанные сертификаты и дефолтные метаданные заметно выделяются.

**Пример HTML редиректора 1-го уровня:**

```html
<!DOCTYPE html>
<html>
  <head>
    <title>Гражданство неважно, если вы поддерживаете Байдена</title>
    ...
    <meta http-equiv='refresh' content='0; url=hxxp://vickypitner[.]com/wash9261378'>
  </head>
  <body>
    <script type="text/javascript">
      var _0xc80e=[...];
    </script>
    <div>
      принц-регент – А кто занимается похоронами? Не вы? ...
    </div>
  </body>
</html>

Редиректоры второго уровня

Особенности:

  • Кастомный HTML и meta-теги
    HTTP-редиректы через <meta http-equiv="refresh"> или JavaScript.
  • Обфускация
    Много лишнего текста и кода для отвлечения.

Пример HTML редиректора 2-го уровня:

<html lang="en">
<head>
  ...
  <title>with their hippopotamus.</title>
</head>
<body>
  <div class="header">
    <h1>Website Header</h1>
    <a href="page2.html">Page 2</a>
  </div>
</body>
</html>

С мая по конец июля 2024 г. исследователи зафиксировали тысячи таких URL на сотнях доменов.


Социальные сети и бот-сети

Как распространяется контент

  1. Диссеминация ботами

    • Обнаружено >800 подозрительных аккаунтов, публикующих ссылки на редиректоры 1-го уровня.
    • Маскировка под крипто-инфлюенсеров, искусственно завышенные лайки/репосты.
  2. Многоязычность и уникальность
    Посты на английском, французском, немецком, польском, украинском — для расширения охвата.

  3. Отвлекающие сюжеты
    Пример: AI-генерированный клип, пародирующий группу Little Big и высмеивающий Олимпиаду-2024 в Париже.

Последствия для кибербезопасности

  • Сложности детектирования
    Разнообразие языков и контента требует продвинутых методов.
  • Аренда ботов / двойное использование
    Возможна аренда бот-сетей у криминальных операторов, что затрудняет атрибуцию.

Реальные примеры и кейсы

Кейc 1: Кампания на выборах во Франции

Контекст:
Внеочередные парламентские выборы (июнь 2024 г.) стали триггером.

Наблюдения:

  • Боты с метаданными на французском.
  • Испанские и немецкие варианты указывают на общеевропейскую стратегию.
  • Та же цепочка редиректов, быстрая смена доменов.

Кейc 2: Злоупотребление AI-контентом

Контекст:
AI-клип, высмеивающий Олимпиаду-2024, распространялся «безобидными» аккаунтами.

Вывод:
Комбинация анализа контента и поведения критична: видео-формат ускользает от текстовых фильтров, но инфраструктура выдаёт схему «Доппельгангер».


Защитные меры и лучшие практики безопасности

  1. Интеграция угрозоразведки

    • Использовать публичные и частные фиды, научные исследования.
    • Настроить SIEM с YARA/Sigma-правилами под «Доппельгангер».
  2. Анализ сетевого трафика

    • DPI для выявления аномалий в HTTP-заголовках и редиректах.
    • Мониторинг SSL/TLS-сертификатов (часто самоподписанные).
  3. Защита конечных точек

    • EDR/EPP для отслеживания подозрительных процессов.
    • AI-движки (например, HarfangLab) для корреляции поведения.
  4. Осведомлённость пользователей

    • Тренинги по цифровой грамотности.
    • Взаимодействие с соцсетями для ускорения блокировок.

Примеры кода: сканирование и разбор инфраструктуры «Доппельгангер»

Пример Bash/Curl-сканирования

#!/bin/bash
# scan_redirects.sh
# Сканирует список URL и ищет meta-редиректы
# Использование: ./scan_redirects.sh urls.txt

if [ $# -ne 1 ]; then
  echo "Usage: $0 <urls_file>"
  exit 1
fi

URLS_FILE="$1"

if [ ! -f "$URLS_FILE" ]; then
  echo "File $URLS_FILE does not exist."
  exit 1
fi

while IFS= read -r url; do
  echo "Scanning URL: $url"
  meta=$(curl -sL "$url" | grep -i "meta http-equiv='refresh'")
  
  if [ -z "$meta" ]; then
    echo "No meta refresh found for $url"
  else
    echo "Found meta refresh: $meta"
  fi
  echo "---------------------------------------"
done < "$URLS_FILE"

Разбор вывода на Python

#!/usr/bin/env python3
import re
import requests
from bs4 import BeautifulSoup

def fetch_html(url):
    try:
        response = requests.get(url, timeout=10)
        response.raise_for_status()
        return response.text
    except Exception as e:
        print(f"Error fetching {url}: {e}")
        return ""

def extract_redirect_url(html):
    soup = BeautifulSoup(html, 'html.parser')
    meta = soup.find('meta', attrs={'http-equiv': re.compile('refresh', re.I)})
    if meta:
        content = meta.get('content', '')
        match = re.search(r"url=(.*)", content, re.IGNORECASE)
        if match:
            return match.group(1).strip()
    return None

def main():
    urls = [
        "http://example-redirect1.com/xyz123",
        "http://example-redirect2.com/abc456"
    ]
    
    for url in urls:
        print(f"Fetching URL: {url}")
        html = fetch_html(url)
        if html:
            redirect_url = extract_redirect_url(html)
            if redirect_url:
                print(f"Redirect URL: {redirect_url}")
            else:
                print("No redirect meta tag found.")
        print("-" * 50)

if __name__ == "__main__":
    main()

Заключение

Операции «Доппельгангер» середины 2024 года демонстрируют эволюцию современных кампаний дезинформации. Используя многоуровневые редиректы, динамические бот-сети и быструю ротацию инфраструктуры, злоумышленники создают серьёзную угрозу политическим процессам и общественному доверию. Для эффективного противодействия специалисты по кибербезопасности должны применять комплексный подход: угрозоразведка, анализ трафика, защита конечных точек и просветительская работа с пользователями.


Ссылки

  1. ANSSI – Agence nationale de la sécurité des systèmes d'information
  2. HarfangLab
  3. MITRE ATT&CK
  4. YARA
  5. Sigma
  6. Документация OpenResty
  7. Python Requests
  8. BeautifulSoup

Оставайтесь в курсе, внедряйте надёжные механизмы обнаружения — и вместе мы защитим информационную экосистему Европы, США и всего мира.

🚀 ГОТОВЫ К ПОВЫШЕНИЮ УРОВНЯ?

Поднимите свою карьеру в кибербезопасности на новый уровень

Если вы нашли этот контент ценным, представьте, чего вы могли бы достичь с нашей комплексной 47-недельной элитной обучающей программой. Присоединяйтесь к более чем 1200 студентам, которые изменили свою карьеру с помощью техник Подразделения 8200.

97% Трудоустройство
Элитные техники Подразделения 8200
42 Практические лаборатории