Російський черв’як прогриз НАТО, ЄС, Україна

Русский черв'якАмериканські програмісти розкрили мережу російських хакерів, роками що стежили за чиновниками НАТО, ЄС і України. Їх жертвами, особливо в розпал української кризи, ставали політики, вчені та енергетичні компанії.

Російські хакери використовували «дірки» в операційній системі Windows, щоб стежити за іноземними лідерами та організаціями протягом останніх п’яти років. За даними, оприлюдненими займається кібербезпекою компанією з Далласа ISight Partners, об’єктами шпигунства з боку хакерської компанії стали НАТО, українські урядові організації, служби Європейського союзу, енергетичні компанії (особливо польські), компанії телекому та американські наукові організації.

За словами фахівців, виявлення «діри» присутні роками в операційних системах, починаючи з Windows Vista.

Цілями хакерського угруповання, якій дали назву піщаного черв’яка, або пескожіла (Sandworm), стали як мінімум один американський учений, що спеціалізується на українських питаннях, а також учасники міжнародної конференції з питань зовнішньої безпеки GLOBSEC, яка пройшла в Братиславі за участю лідерів і глав МЗС європейських держав.

Шпигунство був заснований на так званій уразливості нульового дня — коли про атаки або витоках стає відомо лише після того, як виробник програмного забезпечення випустить оновлення для виправлень помилок.

Розкриття кампанії стало можливим в рамках роботи iSIGHT Partners з відстеження зростаючої хакерської активності з боку Росії.

«Атака була частиною дворічної російської кампанії, що відбиває зростаючі апетити Росії в плані розвідки за США і ЄС у відповідь на їх дії на Україні і по всьому світу», — пише Bloomberg. В поле зору фахівців iSIGHT Partners російські хакери потрапили в кінці 2013 року, сліди діяльності осередку простежуються з 2009 року. Хакери використовують метод так званого спрямованого фішингу — розсилки шкідливих прикріплених файлів, переважно в форматі PowerPoint.

Варто жертві хакерів відкрити прикладений файл, як система запускає виконуваний файл, що відкриває пролом в безпеці.

Відзначається, що багато витоку були пов’язані з конфліктом на Україні і багатьма іншими геополітичними питаннями, пов’язаними з Росією.

Зовсім недавно ці хакери стали застосовувати в своїй роботі поширений для стеження вірус BlackEnergy, який імовірно використовувався влітку 2008 року під час російсько-грузинського військового конфлікту при кібератаках на грузинські державні інтернет-сайти.

В минулому серпні стеження за хакерами показала, що «песькожіл» особливо пожвавився, використовуючи фішингові атаки проти кількох українських організацій і як мінімум однієї американської під час саміту НАТО в Уельсі. Повідомляється, що хакери використовували уразливість всіх ОС, серверних операційних систем Windows Server 2008 і 2012, крім XP.

«Ми тут же сповістили постраждалі сторони і наших клієнтів серед безлічі урядових структур і почали працювати з Microsoft з відстеження цієї кампанії і розробці« латок », — йдеться в повідомленні iSIGHT Partners.

Але програмісти впевнені: незважаючи на те що уразливість існує майже у всіх версіях Windows і становить потенційну загрозу для мільйонів користувачів, аналіз показав, що про «дірках» відомо не багатьом, і проникнення крізь них здійснювалося переважно російським хробаком.

Дві особливості роботи хробака переконали фахівців у тому, що він має російське коріння і підтримувати його можуть урядові структури. По-перше, файли-приманки, якими привертають потенційних жертв, написані російською мовою. І по-друге, назви цих файлів говорять про те, що вони повинні представляти інтерес для недругів Росії. Так, один з подібних файлів обіцяв показати список проросійських «терористів», який відкриється при перегляді, повідомляє видання Wired.

«Можна подумати, що це звичайні шахраї. Але вони не полювали за особистими даними. Їх цікавило те, що могли використовувати лише обрані люди. І це — що відноситься до питань безпеки і дипломатична інформація, а також розвіддані НАТО, України і Польщі », — вважає Джон Халтквіст, високопоставлений співробітник iSight Partners.

Закладка Постоянная ссылка.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *