Вот кто бы сомневался! В общем то все и так догадываются, но когда
появляются ЖЕЛЕЗНЫЕ ФАКТЫ они зачастую просто остаются без внимания и
"машина мирового СМИ" едет дальше в поисках чего то "жаренного", а
именно "российского следа".
Между тем калифорнийская компания Symantec — один из ведущих и
авторитетнейших разработчиков программного обеспечения в области
информационной безопасности — заявила, что как минимум 40 кибератак на
организации из 16 стран были совершены с использованием хакерского
инструментария ЦРУ. Об этом говорится в докладе Symantec,
опубликованном на интернет-сайте компании. Взламывались сети, серверы,
отдельные компьютеры, мобильные телефоны и другое оборудование.
При этом авторы доклада констатируют: во время кибератак на клиентов
Symantec использовался именно арсенал ЦРУ, который был недавно
рассекречен WikiLeaks. Этот массив данных получил название Vault 7
("Сейф № 7").
"Крыша" для ЦРУ
Аналитики Symantec пришли к выводу, что шпионские инструменты и рабочие
протоколы, которые принадлежали ЦРУ, использовала хакерская группировка
под названием Longhorn. "Инструменты, используемые Longhorn, строго
соответствуют срокам разработки и техническим спецификациям, изложенным в
документах, раскрытых WikiLeaks. Группа Longhorn использует
криптографические протоколы, указанные в документах Vault 7, а также
руководство по тактике, чтобы избежать обнаружения, которое содержалось в
документах WikiLeaks", — говорится в докладе.
Symantec защищала своих клиентов от хакеров из Longhorn и поэтому
тщательно изучила арсенал и историю группировки. Совпали не только сами
вредоносные программы, но даже график их обновления: когда новая версия
вируса появлялась у ЦРУ, она тут же оказывалась в распоряжении
"неизвестных" хакеров. Например, это касается вредоносной программы под
названием Fluxwire. Компания Symantec также выяснила (проанализировав
время атак), что работали хакеры по североамериканскому времени и
пятидневной рабочей неделе — как обычные клерки.
Longhorn активно проявляет себя по крайней мере с 2011 года. По
косвенным признакам группировка начала работать даже раньше — в 2007
году. Объектами атак становились правительства и международные
организации, а также финансовые, телекоммуникационные, энергетические
предприятия. География взломов — страны Ближнего Востока, Европы, Азии и
Африки. Лишь однажды был заражен компьютер в Соединенных Штатах, но
спустя всего пару часов на нем был запущен деинсталлятор. По мнению
экспертов Symantec, это указывает на то, что атака была "случайной" или
"пробной" и хакеры сразу "исправились".
Откуда растут ноги у "русских хакеров"
В ЦРУ отказались комментировать доклад Symantec. Вместо этого
представитель ведомства Хизер Фритц Хорняк решил в очередной раз
раскритиковать WikiLeaks, чьи расследования якобы направлены на
дискредитацию американских разведывательных структур и "не только ставят
под угрозу персонал и проводимые операции ЦРУ, но и снабжают
противников инструментами и информацией, несущими вред". При этом Хорняк
отдельно оговорился, что ЦРУ "всегда соблюдает закон" и "не следит за
гражданами".
В свою очередь, представитель Symantec Эрик Чен заявил, что кибератакам
при помощи средств ЦРУ подвергались вовсе не граждане, а государственные
органы и учреждения иностранных государств. Список своих клиентов,
атакованных Longhorn, Symantec не раскрывает, но подчеркивает, что "ряд
объектов атак принадлежат союзникам США в Европе". "Есть организации,
люди в которых будут крайне удивлены, узнав об этом", — заключил Эрик
Чен.
Тем временем WikiLeaks опубликовал еще одну часть пакета Vault 7. Новая
порция документов рассказывает о программе под названием Grasshopper
("Кузнечик"), которая предназначена для атак на компьютеры с
операционной системой Windows. Благодаря Grasshopper хакер мог удаленно
"настраивать" атакованный компьютер: блокировать программы, задавать
параметры работы, вызывать помехи при использовании антивирусов — в
результате пользователь отказывался от защиты. Любопытная деталь: в
основу программы Grasshopper входили фрагменты вируса с названием
Carberp, в создании которого обвиняли российских хакеров.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
» Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации. Зарегистрируйтесь на портале чтобы оставлять комментарии
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+