Ruskí hackeri špehovali päť rokov NATO

Rus­kí hac­ke­ri pod­ľa no­vých in­for­má­cií zneu­ži­li di­eru v ope­rač­nom sys­té­me Win­dows a špe­ho­va­li po­čí­ta­če pou­ží­va­né me­dzi­ná­rod­nou or­ga­ni­zá­ciou NA­TO a zá­pad­ný­mi vlá­da­mi.

Rov­na­ká di­era v ope­rač­nom sys­té­me od Mic­ro­sof­tu bo­la pod­ľa bez­peč­nos­tnej spo­loč­nos­ti iSight Par­tners pou­ži­tá pri po­čí­ta­čoch na Uk­ra­ji­ne a v Poľ­sku. Nie je za­tiaľ jas­né, k akým dá­tam hac­ke­ri pris­tu­po­va­li, ale špe­ku­lu­je sa, že hľa­da­li in­for­má­cie tý­ka­jú­ce sa krí­zy na Uk­ra­ji­ne. Mic­ro­soft me­dzi­tým uvie­dol, že di­eru vo svo­jom OS op­ra­ví. Ho­vor­ca Mic­ro­sof­tu ozná­mil, že spo­loč­nosť ak­tua­li­zá­ciu vy­dá v rám­ci ba­lí­ka auto­ma­tic­ky sťa­ho­va­ných ap­li­ká­cií.

"NA­TO vo svet­le no­vých zis­te­ní hľa­dá dô­ka­zy o po­ten­ciál­nom prie­ni­ku do je­ho sie­tí, kto­ré sú pri­po­je­né k inter­ne­tu," uvie­dol v ofi­ciál­nom vy­hlá­se­ní ho­vor­ca or­ga­ni­zá­cie. "Na­ši exper­ti s vy­uži­tím zna­los­tí z pred­chá­dza­jú­cich ky­ber­ne­tic­kých úto­kov pro­ti NA­TO vy­ko­ná­va­jú ana­lý­zy a neo­ča­ká­va sa, že by útok mal ne­ja­ký vplyv na uta­je­né ope­rač­né sie­te NA­TO, kto­ré sú od­de­le­né od inter­ne­tu."

Me­dzi ďal­ší­mi obe­ťa­mi hac­ker­ské­ho úto­ku, kto­rý bol ok­rem iné­ho reali­zo­va­ný za po­mo­ci čer­va Sandworm, sú fir­my v ener­ge­tic­kom a te­le­ko­mu­ni­kač­nom prie­mys­le, bez­peč­nos­tné fir­my, de­le­gá­ti kon­fe­ren­cie GLOB­SEC o ná­rod­nej bez­peč­nos­ti a aka­de­mik, kto­rý je exper­tom na rus­ko-uk­ra­jin­ské vzťa­hy.

Hac­ker­ské úto­ky pre­bie­ha­li päť ro­kov a vy­gra­do­va­li v up­ly­nu­lých me­sia­coch za pou­ži­tia tzv. Ze­ro-day di­ery vo Win­dows (t. j. di­ery, o kto­rej Mic­ro­soft pred­tým ne­ve­del a nie sú pre ňu dos­tup­né ak­tua­li­zá­cie), kto­rá hac­ke­rom umož­ni­la za­me­rať ich kam­paň na no­vé zdro­je. Aj keď iSight ne­mo­hol s is­to­tou po­ve­dať, či ma­jú hac­ke­ri väz­by na rus­kú vlá­du, je­den se­nior ana­ly­tik uvie­dol, že všet­ko nas­ved­ču­je pod­po­re kam­pa­ne rus­kým štá­tom, keď­že hac­ke­ri zis­ťo­va­li in­for­má­cie a nes­na­ži­li sa ich spe­ňa­žiť.

Vo svo­jej šes­tnásťstrán­ko­vej sprá­ve iSight opi­su­je, ako v ja­nuá­ri 2013 za­čal po NA­TO v elek­tro­nic­kej po­do­be ko­lo­vať do­ku­ment, kto­rý sa mal údaj­ne tý­kať európ­skej di­plo­ma­cie, ale bol doň za­kom­po­no­va­ný škod­li­vý kód. V tom is­tom ča­se bo­li nie­koľ­kým štá­tom a aka­de­mi­ko­vi pra­cu­jú­ce­mu na otáz­kach oh­ľa­dom Rus­ka za­sla­né e-mai­ly so škod­li­vým kó­dom, kto­ré ma­li údaj­ne ob­sa­ho­vať zoz­nam pro­ru­ských extré­mis­tov.

O Sandworm - aj keď pod me­nom Quedagh - už skôr in­for­mo­va­la aj spo­loč­nosť F-Se­cu­re. Pod­ľa Mik­ka Hyp­po­ne­na z tej­to fir­my ne­bol červ de­te­go­va­ný ro­ky. "Ten­to červ tu je už nie­koľ­ko ro­kov a pou­ží­va DoS bot na­zý­va­ný ako Black Ener­gy, kto­rý hac­ke­ri pris­pô­so­bi­li svo­jim pot­re­bám," uvie­dol Hyp­po­nen.

"Za­ují­ma­vé je, že ak je ten­to červ de­te­go­va­ný IT pro­fe­sio­nál­mi, tvá­ri sa ako Black Ener­gy, čo väč­ši­na exper­tov vy­hod­no­tí ako za­sta­ra­nú hroz­bu, kto­rá je te­raz tak­mer neš­kod­ná." Ako po­do­tý­ka iSight, je­ho od­bor­ní­ci v pos­led­nom ča­se za­chy­tá­va­jú z Rus­ka čo­raz viac hac­ker­ských úto­kov.

Zdroj: Com­pu­terWorld


Ohodnoťte článok:
 
 
 

24 hodín

týždeň

mesiac

Najnovšie články

EÚ schvá­li­la sys­tém Pri­va­cy Shield na ochra­nu európ­skych dát na ame­ric­kých server­och
Európska únia ukončila rokovania s americkou stranou týkajúce sa odovzdávania osobných údajov spoločnostiam sídliacim v USA. čítať »
 
Hac­ke­ri ov­lád­li dro­ny NA­SA a plá­no­va­li ha­vá­riu Glo­bal Hawk
Hackerskej skupine vystupujúcej pod názvom AnonSec sa podarilo nabúrať do špeciálneho programu na ovplyvňovanie počasia, nad ktorým má v súčasnosti kontrolu americká NASA. čítať »
 
Alian­cii Fair-play a plat­for­me Slo­ven­sko.Di­gi­tal sa ne­poz­dá­va­jú šty­ri IT pro­jek­ty mi­nis­terstiev
Neziskové občianske združenie Aliancia Fair-play (AFP) a Platforma Slovensko.Digital žiadajú ministerstvá vnútra, dopravy a školstva, aby zastavili a prehodnotili obstarávania štyroch veľkých IT projektov, ktoré v rezortoch momentálne prebiehajú. čítať »
 
Mô­že sa zo zmu­to­va­nej zi­ky stať glo­bál­na hroz­ba?
Vírus zika sa začal rýchlo šíriť po celom svete. V teplých oblastiach oboch amerických kontinentov, kam sa dostal začiatkom minulého roka, už možno hovoriť o pandémii. čítať »
 
Jad­ro­vé zbra­ne ma­jú ochrá­niť Zem pred prí­pad­ným ar­ma­ge­do­nom
Aj keď sa o jadrových zbraniach hovorí zväčša v negatívom svetle, vedci v nich paradoxne vidia efektívny spôsob na záchranu Zeme pred prípadnou hrozbou. čítať »
 
Di­gi­tál­na bez­peč­nosť v ro­ku 2016: Inter­net ve­cí, mo­bil­né za­ria­de­nia a ochra­na de­tí
ESET každý rok pripravuje svoj prehľad bezpečnostných tém, ktoré budú v najbližších mesiacoch trápiť bežných používateľov alebo firmy a organizácie. čítať »
 
Len 17-roč­ný mla­dík vy­na­šiel ven­ti­lá­to­ro­vý sys­tém brá­nia­ci ší­re­niu mik­ró­bov v lie­tad­le
Chytiť nejakú chorobu na palube lietadla nie je nič príjemné. Pritom mnohé vírusy nebezpečných chorôb, ako je napr. SARS či vtáčia chrípka, sa v nedávnej minulosti šírili po svete práve prostredníctvom lietadiel. čítať »
 
ESET pri­dá­va do kon­zo­ly vzdia­le­nej sprá­vy ma­na­žo­va­nie iP­ho­nov a iPa­dov
ESET vydáva ESET Virtualization Security. Toto nové riešenie pre VMware vShield nevyžadujúce nasadenie agenta kombinuje využitie ESET Virtualization Security s konzolou vzdialenej správy ESET Remote Administrator tak, aby poskytovalo ochranu oceňovaného skenovacieho jadra spolu s osvedčenou vzdialenou správou. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter