УкраїнськаУКР
EnglishENG
PolskiPOL
русскийРУС

Foreign Policy рассказал о попытке Кремля "взломать" Запад

8,7 т.
Foreign Policy рассказал о попытке Кремля 'взломать' Запад

Калифорнийское агентство по сетевой безопасности FireEye Inc проанализировало новую вредоносную программу под названием HAMMERTOSS и связало его с бандой российских киберпреступников, известных как APT29. По словам экспертов, новый вирус, обнаруженный FireEye во время расследования, предназначался для кражи важной информации.

Менеджер FireEye Джен Уидон сказал: "Этот инструмент не используется часто, поэтому мы считаем, что к нему прибегают только тогда, когда другие методы не дают результата". FireEye не назвало конкретные цели российских хакеров, но проинформировало, что под ударом оказались западные правительства, аналитические центры, военные подрядчики и средства массовой информации, передает американское издание Foreign Policy.

Считается, что в своем нынешнем виде APT29 работает с 2014 года, отличаясь от других российских хакерских групп способностью адаптироваться и избегать обнаружения, что как полагают эксперты из FireEye, связывает их со спецслужбами правительства РФ.

Читайте: Российскую Федерацию выставили на продажу: фотофакт

Как правило, защититься от кибератак легче, чем выяснить, кто и почему их инициировал. Россия известна своими киберпреступниками, часть которых, по крайней мере, номинально, контролируется Москвой. Хотя специалисты FireEye не смогли найти прямых доказательств связи с кремлевской разведкой, те данные, которые искала APT29, согласуются скорее с государственными интересами России, чем с целями обычной преступной организации. "Долгое время эта группа воровала информацию, которую трудно продать. Они охотятся за этими данными из-за их ценности для разведки", - заявил Уидон.

При расследовании деятельности APT29, эксперты FireEye обнаружили много моментов, которые указывают на государственное, а не криминальную принадлежность этой хакерской группы. Например, деятельность группы совпадают с рабочим временем в часовом поясе UTC +3, в котором находятся такие города, как Москва и Санкт-Петербург, а также, похоже, хакеры перестают работать на время российских праздников. "Если это преступники, то они преступники, ведущие себя как правительственная организация", - сказал Уидон.

Читайте: Назван ТОП-5 мировых хакеров: за "голову" россиянина ФБР выплатит $3 млн

На прошлой неделе высокопоставленный офицер контрразведки ФБР Уильям Эванина сообщил журналистам, что его ведомство планирует дополнить отчет от 2011 года, в котором Россия, наряду с Китаем, названы лидерами в области кибершпионажа, хотя Иран тоже активизировал свою деятельность против целей в США.

Хоть вирус HAMMERTOSS и является примером инноваций и способностей российских хакеров, примененных в целях шпионажа, это не единичный случай. В ноябре 2014 года Госдепартамент остановил свою систему электронной почты на все выходные, чтобы попытаться найти источник кибератак, которые неуклонно преследовали его серверы целый год. Как 7 апреля сообщал CNN, российским хакерам также удалось проникнуть в некоторые "конфиденциальные, но не секретные" компьютерные сети Белого дома. Кроме того, Лаборатория Касперского заявила, что кампания, жертвой которой стал Белый дом, имела код, инфраструктуру и политические интересы, похожие на предыдущие атаки, которые связали с хакерами, предположительно работающими на российское правительство.

Читайте: Аккаунты посла Украины при ООН в соцсетях взломали

Связанные с Кремлем атаки были также нацелены на бывших советских соседей России. В 2014 году группа хакеров, предположительно спонсированная Кремлем, атаковала правительство Грузии, а также стран НАТО и оборонных подрядчиков в Западной Европе. Похожие кибератаки на Эстонию в 2007 году также считаются работой российских киберпреступников, сотрудничающих с Кремлем или нанятых им.

Ранее "Обозреватель" писал, что российских хакеров подозревают в атаке на бундестаг, в результате которой, по предварительным подсчетам, преступникам удалось похитить не менее 16 гигабайт информации с 15 компьютеров.