Берлин обвинил Москву в кибератаке на бундестаг в мае прошлого года

Германия обвинила Россию в совершении масштабной хакерской атаки на внутреннюю компьютерную сеть немецкого правительства в мае прошлого года и заявила о том, что Москва якобы может готовить и другие атаки на институты ФРГ, сообщает в субботу издание Financial Times. 

По данным немецкой контрразведки, атака была совершена группой хакеров, известной как Sofacy или APT 28. В разведке полагают, что над ней, вероятно, шефствуют российские спецслужбы, пишет газета.

 

Как заявил глава федерального ведомства по защите конституции (контрразведка ФРГ — ред.) Ханс-Георг Маасен, в то время как большинство кибератак включают в себя шпионаж, "российские спецслужбы также показывают готовность к саботажу", передает ria.ru.

 
 

Немецкие эксперты уже высказывали подозрения насчет причастности российских хакеров и, возможно, спецслужб. Ранее сообщалось, что им удалось определить программу, которая была использована для атаки, а также расшифровать часть кода. Структура программы — так называемого "трояна" — напоминает программу, которую в 2014 году уже использовали в ходе хакерской атаки на парламентский сайт. Тогда в атаке тоже подозревали иностранную спецслужбу. 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кросс-платформенный бэкдор PupyRAT атакует энергетический сектор Европы

Киберпреступники атакуют ключевые организации энергетического сектора Европы. В ходе кампаний используется бэкдор, который принято связывать с иранскими правительственными кибергруппировками.

О серьёзных атаках сообщили эксперты из Recorded Future: опасная вредоносная программа, ранее используемая иранскими хакерами, атакует европейский энергетический сектор.

Речь идёт о PupyRAT, кросс-платформенном RAT-трояне, который способен устанавливаться в системы Windows, Linux, macOS и Android. Основная часть кода PupyRAT написана на Python, после установки он открывает атакующему полный доступ к системе жертвы.

Неудивительно, что некие киберпреступники используют именно этот бэкдор, ведь его исходный код доступен любому на GitHub. В прошлом PupyRAT использовали две группировки: APT33 (также известна под именами Elfin, Magic Hound и HOLMIUM) и APT34 (OilRIG). Эти группы тоже атаковали энергетический сектор.

Команда Recorded Future обнаружила вредоносный трафик между установленным в системах организаций PupyRAT и командным сервером (C&C). Этот обмен данными, в который был вовлечён почтовый сервер одной европейской организации энергетического сектора, проходил с ноября 2019 года по 5 января 2020-го.

Исследователям не удалось связать эти атаки с иранскими хакерами — для этого не нашлось нужного количества доказательств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru