Companie de securitate cibernetică: hackerii ruşi au atacat NATO, UE şi Ucraina

The Chaos Computer Club, Germania. Ingrijorarea reala este vis a vis de grupuri de hackeri mai putin cunoscute
The Chaos Computer Club, Germania. Ingrijorarea reala este vis a vis de grupuri de hackeri mai putin cunoscute (Sean Gallup / Getty Images)

Hackeri ruşi s-au folosit de o eroare a sistemului de operare Microsoft Windows şi a altor software-uri pentru a spiona computerele folosite de NATO, Uniunea Europeană, Ucraina cât şi de mai multe companii din sectorul energiei şi al telecomunicaţiilor, potrivit unui raport al firmei de informaţii cibernetice iSight Partners, relatează Reuters.

ISight a declarat că nu ştie ce date au găsit hackerii. Totuşi, în baza obiectivelor vizate şi a conţinutului găsit în e-mailurile de phishing folosite pentru a infecta computerele cu fişiere corupte, compania suspectează că hackerii căutau informaţii despre criza din Ucraina, cât şi despre chestiuni din sectorul diplomatic, energetic şi al telecomunicaţiilor.

Campania de spionaj cibernetic durează de cinci ani, afirmă iSight, care a numit operaţiunea ”Echipa Sandworm” deoarece a găsit referinţe la seria science fiction ”Dune” în codul software folosit de hackeri.

Operaţiunea a folosit o varietate de moduri de a-şi ataca ţintele în ultimii ani, a afirmat iSight, adăugând că hackerii au început abia în august să exploateze o vulnerabilitate care se găseşte în majoritatea versiunilor de Windows.

ISight a anunţat că a transmis datele despre eroarea descoperită către Microsoft Corp şi a amânat dezvăluirea informaţiilor astfel încât producătorul de software să o poată repara.

Purtătorul de cuvânt al Microsoft a anunţat că firma plănuieşte să publice marţi un update automat pentru versiunile de Windows cu erori.

Nu au existat comentarii imediate din partea guvernului rus, NATO, UE sau din partea guvernului Ucrainei.

Tehnicienii companiei cu sediul în Dallas afirmă că sunt de părere că hackerii sunt ruşi, din cauza indiciilor găsite în limbajul codului software şi din cauza ţintelor alese de ei.

”Ţintele tale au cu siguranţă legătură cu interesele tale. Vedem aici legături puternice cu originile ruse”, a declarat John Hulquist, şeful departamentului de spionaj cibernetic din iSight. Firma plănuieşte să trimită marţi un raport de 16 pagini despre Echipa Sandworm către clienţii săi.

În timp ce indicatorii tehnici nu au arătat dacă hackerii au legături cu guvernul rus, Hulquist este de părere că aceştia sunt sprijiniţi de către un stat, deoarece s-au implicat în spionaj cibernetic şi nu în infracţiuni cibernetice.

De exemplu, în decembrie 2013, NATO a fost ţinta unui document infectat. Câteva guverne regionale din Ucraina şi un academician din Statele Unite, care lucra la chestiuni legate de Rusia, au primit e-mailuri corupte care susţineau că includ o listă cu activităţi extremiste pro-ruse, potrivit iSight.

Firma a anunţat că tehnicienii săi au descoperit dovezi care arătau că unele sisteme cibernetice ale guvernului ucrainean au fost infectate, dar nu au putut să confirme victimele specifice dintre sistemele care au fost vizate.

Totuşi, cercetătorii cred că un procent mare din acele sisteme vizate au fost infectate deoarece virusul folosea o metodă de atac necunoscută anterior şi foarte sofisticată care-i permitea să treacă peste practic toate protecţiile de securitate cunoscute, a declarat Drew Robins, un analist tehnic senior de la iSight Partners.

ISight a declarat că a alertat unele dintre victimele Echipei Sandworm, dar a refuzat să detalieze.

Investigarea iSight este ultima dintr-o serie de rapoarte provenite din sectorul privat care leagă de Moscova unele dintre cele mai sofisticate activităţi de spionaj cibernetic descoperite până în prezent.

Producătorul rus de antiviruşi Kaspersky Lab a publicat în august detaliile unei campanii cibernetice în care erau atacate două agenţii de spionaj şi sute de ţinte guvernamentale şi militare din Europa şi Orientul Mijlociu.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale

alte articole din secțiunea Externe