Среда, 22 ноября 2017 18 +   Подписка на обновления  RSS  Письмо редактору

«Люди крайне удивятся»: хакеры ЦРУ могли атаковать союзников США

12 апреля 2017

08:0012.04.2017 (обновлено: 08:03 12.04.2017)45340492© AP Photo/ J. Scott Applewhite

МОСКВА, 12 апр — РИА Новости, Андрей Веселов. Калифорнийская компания Symantec — один из ведущих и авторитетнейших разработчиков программного обеспечения в области информационной безопасности — заявила, что как минимум 40 кибератак на организации из 16 стран были совершены с использованием хакерского инструментария ЦРУ. Об этом говорится в докладе Symantec, опубликованном на интернет-сайте компании. Взламывались сети, серверы, отдельные компьютеры, мобильные телефоны и другое оборудование.

При этом прямо авторы доклада американскую разведку в организации взломов не обвиняют. Они только констатируют: во время кибератак на клиентов Symantec использовался именно арсенал ЦРУ, который был недавно рассекречен WikiLeaks. Этот массив данных получил название Vault 7 («Сейф № 7»).

«Крыша» для ЦРУ

© Фото: Central Intelligence AgencyОпрос: американцы обеспокоены обнародованными технологиями слежки ЦРУАналитики Symantec пришли к выводу, что шпионские инструменты и рабочие протоколы, которые принадлежали ЦРУ, использовала хакерская группировка под названием Longhorn. «Инструменты, используемые Longhorn, строго соответствуют срокам разработки и техническим спецификациям, изложенным в документах, раскрытых WikiLeaks. Группа Longhorn использует криптографические протоколы, указанные в документах Vault 7, а также руководство по тактике, чтобы избежать обнаружения, которое содержалось в документах WikiLeaks», — говорится в докладе.

Symantec защищала своих клиентов от хакеров из Longhorn и поэтому тщательно изучила арсенал и историю группировки. Совпали не только сами вредоносные программы, но даже график их обновления: когда новая версия вируса появлялась у ЦРУ, она тут же оказывалась в распоряжении «неизвестных» хакеров. Например, это касается вредоносной программы под названием Fluxwire. Компания Symantec также выяснила (проанализировав время атак), что работали хакеры по североамериканскому времени и пятидневной рабочей неделе — как обычные клерки.

© AFP 2017/ Mandel NganВ Белом доме считают, что компьютерные системы ЦРУ устарелиLonghorn активно проявляет себя по крайней мере с 2011 года. По косвенным признакам группировка начала работать даже раньше — в 2007 году. Объектами атак становились правительства и международные организации, а также финансовые, телекоммуникационные, энергетические предприятия. География взломов — страны Ближнего Востока, Европы, Азии и Африки. Лишь однажды был заражен компьютер в Соединенных Штатах, но спустя всего пару часов на нем был запущен деинсталлятор. По мнению экспертов Symantec, это указывает на то, что атака была «случайной» или «пробной» и хакеры сразу «исправились».

Откуда растут ноги у «русских хакеров»

© РИА Новости. Максим БлиновПерейти в фотобанкРоссия призывает спецслужбы США дать ответ на материалы WikiLeaks по ЦРУВ ЦРУ отказались комментировать доклад Symantec. Вместо этого представитель ведомства Хизер Фритц Хорняк решил в очередной раз раскритиковать WikiLeaks, чьи расследования якобы направлены на дискредитацию американских разведывательных структур и «не только ставят под угрозу персонал и проводимые операции ЦРУ, но и снабжают противников инструментами и информацией, несущими вред». При этом Хорняк отдельно оговорился, что ЦРУ «всегда соблюдает закон» и «не следит за гражданами».

В свою очередь, представитель Symantec Эрик Чен заявил, что кибератакам при помощи средств ЦРУ подвергались вовсе не граждане, а государственные органы и учреждения иностранных государств. Список своих клиентов, атакованных Longhorn, Symantec не раскрывает, но подчеркивает, что «ряд объектов атак принадлежат союзникам США в Европе». «Есть организации, люди в которых будут крайне удивлены, узнав об этом», — заключил Эрик Чен.

Тем временем WikiLeaks опубликовал еще одну часть пакета Vault 7. Новая порция документов рассказывает о программе под названием Grasshopper («Кузнечик»), которая предназначена для атак на компьютеры с операционной системой Windows. Благодаря Grasshopper хакер мог удаленно «настраивать» атакованный компьютер: блокировать программы, задавать параметры работы, вызывать помехи при использовании антивирусов — в результате пользователь отказывался от защиты. Любопытная деталь: в основу программы Grasshopper входили фрагменты вируса с названием Carberp, в создании которого обвиняли российских хакеров.

Источник


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

© 2017 Первая Полоса
Дизайн и поддержка: GoodwinPress.ru