Общественно-политический журнал

 

Российские хакеры пытались получить данные переговоров о санкциях

Кибератака была зафиксирована 13 апреля американской компанией FireEye Inc., специализирующейся на кибербезопасности. Целью хакеров было правительственное ведомство зарубежного государства, которое обсуждало с США политику санкций, пишет Bloomberg.  

В компании заверили, что атака была предотвращена до того, как хакеры смогли получить какие-либо сведения.

Хакеры принадлежат к группе APT28 (Advanced Persistent Threat 28), которая известна работой со шпионской программой Sofacy. Взломщики применили две так называемые уязвимости нулевого дня (0day) для очень изощренной атаки. Они использовали неизвестные ранее уязвимости в операционной системе Windows и программе Flash компании Adobe Systems, чтобы попытаться получить доступ к компьютерам жертв атаки.

FireEye в октябре сообщала, что APT28, вероятнее всего, финансируется российскими властями.

В своем отчете о деятельности APT28 аналитики сообщают, что группировка разрабатывает вредоносные программы с 2007 года. При этом код компилируется на компьютерах с русскоязычными настройками в дневное время московского часового пояса. Выбор целей атак по геополитическому признаку, как отмечает FireEye, может указывать на связи хакеров с российскими властями.

Ранее целями APT28 был штаб НАТО, правительства Польши и Венгрии, минобороны и МВД Грузии, которая воевала с Россией в 2008 году, отметили в FireEye.

Sofacy - We have been tracking this threat actor (Sofacy) for a few years when it first appeared on our radar in one of the CVE-2012-0158/CVE-2010-3333 clusters. Based on the lure content contained in the malicious documents as well as the phishing campaigns we have seen in the past, this group tends to target NATO, Eastern Europe government and military institutions and defense contractors. We have seen lures related to Ukraine, Chechnya and Georgia that indicates one of the group's objectives is gathering geopolitical intelligence. - See more at: https://www.alienvault.com/open-threat-exchange/blog/from-russia-with-lo...

Источник