Архив
Поиск
Press digest
26 ноября 2021 г.
8 августа 2014 г.

Сэм Джонс | Financial Times

Администрация премьер-министра Украины подверглась кибератаке - нити ведут в Россию

"Десятки компьютеров в администрации премьер-министра Украины и, по меньшей мере, в 10 посольствах Украины за рубежом стали жертвой мощнейшего средства кибершпионажа, связанного с Россией", - сообщает редактор отдела обороны и безопасности The Financial Times Сэм Джонс.

Атаке также подверглись посольства минимум девяти стран (в том числе Германии, Китая, Польши и Бельгии) в Восточной Европе. В результате в руки хакеров попали засекреченные дипломатические сведения.

Заражение компьютеров в посольствах вскрылось благодаря компании Symantec и источникам в разведывательных кругах. "Это последнее свидетельство распространения и проникновения вируса Snake. Он также известен как Уроборос - по имени змея из греческой мифологии, кусающего себя за хвост", - говорится в статье.

Проведенный специалистами анализ показал, что "Украина, вероятно, была главной целью Snake - настолько сложной и ловкой операции, что эксперты уверены: она могла быть проведена только хорошо обеспеченной, поддерживаемой государством группой под управлением военных или разведки".

7 августа компания Symantec сообщила своим клиентам о заражении вирусом Snake 60 компьютеров в "администрации премьер-министра бывшей советской республики" в ходе кампании, которая началась в мае 2012-го и продолжается по сей день. По словам высокопоставленных лиц из натовской разведки, эта страна - Украина.

С момента первых упоминаний о Snake экспертам удалось получить детальное представление о принципах его работы.

"В отличие от других сложных, созданных при поддержке государства вредоносных программ, таких как Stuxnet (программы, использованной США и Израилем для вывода из строя иранского оборудования для обогащения урана), Snake - оружие куда более точное", - отмечает автор статьи.

"У него есть все коронные признаки программы, созданной российскими оперативниками. Существует очень высокая степень вероятности, граничащая с уверенностью, что он сделан в России", - утверждает Питер Робертс, эксперт по кибервойнам из Королевского объединенного института оборонных исследований (RUSI).

"Шпионская кампания в Восточной Европе началась с того, что операторы вируса Snake заразили 84 популярных открытых сайта, на которые, как им было известно, регулярно заходят сотрудники правительства, оборонных предприятий и дипломатических учреждений", - излагает ход операции Джонс.

На первом этапе пользователям предложили обновить Abode Shockwave Player. Затем хакеры по IP-адресам выяснили, кто из согласившихся является сотрудником интересующих их организаций, и заразили их компьютеры вирусом wipbot. Это позволило им выяснить, насколько высокое положение занимают их жертвы. "Тогда стало возможным перейти к конкретному и точечному применению вируса Snake в полном объеме - только против тех, чьи компьютерные системы содержали самую секретную и ценную информацию", - резюмирует журналист.

В компании Symantec заявили, что уже проинформировали о своей находке соответствующие инстанции по всей Европе.

Источник: Financial Times


facebook
Rating@Mail.ru
Inopressa: Иностранная пресса о событиях в России и в мире
Политика конфиденциальности
Связаться с редакцией
Все текстовые материалы сайта Inopressa.ru доступны по лицензии:
Creative Commons Attribution 4.0 International, если не указано иное.
© 1999-2024 InoPressa.ru