Спецслужбы ФРГ обвинили ГРУ в организации хакерской атаки на бундестаг

Спецслужбы ФРГ обвинили ГРУ в организации хакерской атаки на бундестаг

Спецслужбы ФРГ обвинили ГРУ в организации хакерской атаки на бундестаг

В материале, опубликованном в журнале Spiegel, приводятся слова высокопоставленного сотрудника немецкой разведки, который утверждает, что хакерская атака на бундестаг в начале 2015 года «очевидно была связана с российской военной разведкой» (ГРУ).

Источник Spiegel заявил, что действия хакеров были похожи на аналогичные нападения как в Германии, так и в других странах НАТО.

Материалы расследования, которые упоминает Spiegel, показывают, что за хакерской атакой стояли группы компьютерных взломщиков Sofacy и APT28, которые, по данным немецких спецслужб, «финансируются российским правительством».

По данным издания, федеральный прокурор Карлсруэ (город в земле Баден-Вюртемберг) 15 января начал официальное расследование по делу о незаконной деятельности агентов иностранных спецслужб, пишет www.rbc.ru.

В результате хакерской атаки в компьютерную систему бундестага была запущена троянская программа. Благодаря этому нападавшие получили доступ к внутренним документам немецкого парламента. При этом власти до сих пор не сообщили, какая именно информация стала доступна хакерам.

В октябре прошлого года агентство Bloomberg опубликовало материал, из которого следовало, что российские хакеры подозреваются в целой серии преступлений на территории стран НАТО. Речь шла о взломе сайта Варшавской фондовой биржи, сталелитейного завода ThyssenKrupp в Германии, а также Палаты представителей конгресса США.

Два осведомленных источника рассказали агентству, что за последние 18 месяцев российские хакеры усилили слежку за энергосистемами и системами энергоснабжения в США, Канаде и Европе, что рассматривается властями как провокационный шаг. Представители американских властей, которые говорили на условиях анонимности, расценили такие действия как предупреждение. В наблюдении за инфраструктурой, по данным агентства, используется программа Havex, которая, по словам двух источников, знакомых с расследованием, была обнаружена в системе поврежденной доменной печи в Германии.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru