В Норвегии задержан россиянин, обвиняемый в кибершпионаже

В Норвегии задержан россиянин, обвиняемый в кибершпионаже

Правоохранительные органы Норвегии подозревают гражданина России Михаила Бочкарева в неправомерном сборе информации, имеющей отношение к норвежским законодателям. По версии следствия, Бочкарев, который ранее был задержан в аэропорту Осло, собирал данные близ норвежского парламента (Стортинг), используя беспроводные сети.

Представляющий интересы россиянина адвокат заявил, что его подопечный отрицает совершение шпионских действий.

Ранее проскакивала информация о том, что в Стортинге ввели запрет на использование в здании принтеров. Есть снования полагать, что за хранящимися на жестких дисках устройств данными будут охотиться киберпреступники.

Также проводятся действия по выявлению «жучков», которые, предположительно, мог оставить Бочкарев в парламенте.

Озабоченность правоохранителей Норвегии вполне можно понять — если злоумышленник получит доступ к данным Стортинга, это поможет ему сложить полноценную картину о политических и стратегических шагах Норвегии. Естественно, такую ситуацию допустить нельзя.

В МИД России предлог, по которому был задержан Бочкарев, сочли надуманным, послу Норвегии в России заявили категорический протест в связи с действиями норвежских правоохранителей. Сейчас ведомство требует немедленно освободить россиянина и снять с него все обвинения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft рассказала о российской APT-группе, атакующей страны НАТО

Специалисты Microsoft Threat Intelligence Center (MSTIC) заявили, что им удалось остановить кибероперацию хорошо подготовленной группировки, атаковавшей страны НАТО. По словам экспертов, группа, проходящая под именем SEABORGIUM, имеет российские корни.

APT-группу SEABORGIUM также называют ColdRiver (классификация Google) и TA446 (Proofpoint). Исследователи считают, что участники группировки связаны с властями России и действуют в интересах нашей страны.

«SEABORGIUM чаще всего затачивает свои кампании под атаки на оборонку и консалтинговые организации. Также в зону поражения входят неправительственные организации, аналитические центры и сфера образования», — описывает Microsoft в отчёте.

Участники SEABORGIUM активно используют методы социальной инженерии, создавая фейковые онлайн-личности. С целевыми пользователями или организациями связываются через электронную почту, соцсети и LinkedIn.

Киберпреступники выстраивают определённый диалог с предполагаемой жертвой, чтобы сформировать её профиль. После этого у них появляется возможность отправить фишинговое вложение с расчётом на то, что они уже вошли в доверие.

Как выяснили в Microsoft, злоумышленники используются документы в формате PDF, ссылки на файловые хранилища и аккаунты OneDrive. Пример письма на скриншоте ниже:

 

При открытии такой документ отображает жертве сообщение о невозможности отображения информации и предлагает нажать на кнопку «Попробовать снова».

 

Кнопка ведёт на одну из фишинговых страниц, где размещается фреймворк вроде EvilGinx. Пользователь видит форму для ввода логина и пароля. Злоумышленники при этом могут не только перехватить вводимые учётные данные, но и украсть cookies или токены аутентификации.

В Microsoft отметили, что специалистам удалось остановить операции SEABORGIUM — отключить аккаунты, которые те использовали для слежки и фишинга. Помимо этого, корпорация также поделилась списком из 69 доменов, связанных с деятельностью киберпреступной группировки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru