Microsoft позволила русским хакерам шпионить за НАТО и ЕС

Microsoft позволила русским хакерам шпионить за НАТО и ЕС

14 октября 2014, 11:51
Lesnik007
0
224

Американская компания, которая занимается киберразведкой, iSight Partners (Даллас), сообщила о наличии сведений о том, что российские хакеры эксплуатировали баги в Microsoft Windows и другом программном обеспечении, чтобы шпионить за компьютерными системами НАТО, ЕС, правительства Украины и компаний энергетического и телекоммуникационного секторов.

Правда, о том, какие именно данные попали в руки хакеров, в iSight не знают. Есть подозрения, что целью вредителей были данные об украинском кризисе, дипломатическая почта, данные об энергетическом и телекоммуникационном секторах, содержание деловой переписки и распространение шпионских файлов для дальнейшего фишинга.

Кампания по кибершпионажу еще не закончена и продолжается вот уже более пяти лет. В iSight этот проект назвали «Команда Песчаного Червя», потому что в программном коде, используемом хакерами, нашли отсылки на научно-фантастическую сагу «Дюна».

За годы работы хакеры использовали множество способов достигать своих целей. Например, в августе они начали эксплуатировать уязвимые места, найденные в большинстве версий Windows. Microsoft о проблеме предупреждена, причем давно: времени на то, чтобы устранить проблему, у нее было достаточно. Сегодня, во вторник, 14 октября, будет произведено автоматическое обновление взломанных версий Windows.

Ни от российского правительства, ни от НАТО, ни от ЕС, ни тем более от украинского правительства никаких официальных комментариев не поступало. Исследователи из iSight Partners предположили национальную принадлежность взломщиков по языковым признакам в программном коде и, собственно, по выбору объектов взлома.

«Цели наверняка имеют отношение к политическим интересам. Мы видим прямые указания на российское происхождение этой угрозы», - говорит глава отдела по поиску шпионажа iSight Джон Халквист. Сегодня клиентам компании будет отослан отчет о Команде Песчаного Червя.