Россию обвиняют во взломе смартфонов солдат НАТО

Россию обвиняют во взломе смартфонов солдат НАТО

Россию обвиняют во взломе смартфонов солдат НАТО

Как пишет американская газета The Wall Street Journal со ссылкой на высокопоставленные источники в НАТО, Россия взламывает смартфоны военнослужащих стран–членов НАТО, чтобы получить оперативные данные, оценить силы их подразделений и запугать солдат.

По данным источников, кампания направлена против 4 тыс. натовских солдат, расквартированных в Польше и прибалтийских государствах. Как сообщает WSJ, западные должностные лица не сомневаются в том, что за кампанией стоит Россия, так как помимо всего прочего используемые устройства, например сложные беспилотники с разведывательным оборудованием, недоступны частным лицам, пишет kommersant.ru.

Газета приводит пример подполковника американской армии Кристофера Л’Эрё, iPhone которого был взломан, причем использовался при этом российский IP-адрес. По словам господина Л’Эрё, помимо прочего с помощью смартфона хакеры отслеживали его перемещения. Кроме того, были взломаны аккаунты в Facebook по меньшей мере шести солдат, находящихся под его командованием. Как заявил Кир Джайлс, работающий в программе по России и Евразии британского аналитического центра Chatham House: «Военнослужащие НАТО всегда были целью России с точки зрения разведывательных задач. Но нынешняя кампания преследования и запугивания беспрецедентна».

Некоторые должностные лица в НАТО считают, что ущерб от таких взломов не может быть значительным и они направлены в первую очередь на устрашение. Другие же отмечают, что взломанные смартфоны можно использовать для сбора данных, кроме того, например, со смартфона командира можно разослать ложные распоряжения его подчиненным. После подобных инцидентов на некоторых военных базах в Эстонии запретили пользоваться смартфонами, из них удаляют SIM-карты, а интернетом разрешают пользоваться только в определенных местах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cavalry Werewolf атакует дипведомства и госструктуры в России и странах СНГ

«Лаборатория Касперского» проанализировала новые кампании кибершпионов из группы Tomiris (она же Cavalry Werewolf), которая действует с начала 2025 года и до сих пор остаётся активной. Атаки направлены в первую очередь на государственные структуры — главным образом дипломатические службы — в России и странах СНГ. Всего с активностью злоумышленников столкнулись более тысячи пользователей.

Tomiris по-прежнему делает ставку на фишинг. Жертвам рассылают письма с архивами, внутри которых находится вредоносный исполняемый файл, замаскированный под официальный документ.

В одном из примеров злоумышленники просили «оценить проекты для развития российских регионов» — открытие такого файла приводило к заражению системы.

 

Более половины таких писем составлены на русском языке, что указывает на русскоязычный сегмент как основную цель кампании. Остальные сообщения адаптированы под Туркменистан, Кыргызстан, Таджикистан и Узбекистан.

После запуска вредоносного файла на устройстве появляются различные импланты, чаще всего — реверс-шеллы, написанные на разных языках. Они ждут дальнейших команд и затем загружают дополнительные инструменты, включая фреймворки AdaptixC2 и Havoc.

 

Для связи с командными серверами в некоторых случаях используются популярные сервисы вроде Telegram и Discord — это помогает маскировать трафик под обычную активность пользователя.

На компрометированных устройствах злоумышленники ищут документы и графические файлы: .jpg, .png, .pdf, .xlsx, .docx и другие.

Эксперт «Лаборатории Касперского» Олег Купреев отмечает, что Tomiris заметно усложнила свои методы:

«Группа старается максимально скрыть присутствие в системе и закрепиться в ней надолго. Использование имплантов на разных языках и переход к общедоступным сервисам как к C2-каналу — часть этой стратегии».

О Tomiris стало известно в 2021 году, когда специалисты «Лаборатории Касперского» впервые описали её деятельность. Тогда злоумышленники также атаковали структуры в СНГ, а главной целью была кража внутренних документов.

По данным «Лаборатории Касперского», продукты компании успешно обнаруживают угрозу под разными вердиктами, включая HEUR:Backdoor.Win64.RShell.gen, HEUR:Backdoor.MSIL.RShell.gen, HEUR:Backdoor.Win64.Telebot.gen и другие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru