Ruští hackeři špehovali pět let NATO

16. 10. 2014

Sdílet

 Autor: Fotolia,davidevison
Ruští hackeři podle nových informací zneužili díru v operačním systému Windows a špehovali počítače používané mezinárodní organizací NATO a západními vládami.

Stejná díra v operačním systému od Microsoftu byla podle bezpečnostní společnosti iSight Partners použita u počítačů na Ukrajině a v Polsku. Není zatím jasné, k jakým datům hackeři přistupovali, avšak spekuluje se, že hledali informace týkající se krize na Ukrajině. Microsoft mezitím uvedl, že díru ve svém OS opraví. Mluvčí Microsoftu oznámil, že společnost aktualizaci vydá v rámci balíku automaticky stahovaných aplikací.

„NATO ve světle nových zjištění hledá důkazy o potenciálním průniku do jeho sítí, které jsou připojeny k internetu,“ uvedl v oficiálním prohlášení mluvčí organizace. „Naši experti s využitím znalostí z předchozích kybernetických útoků proti NATO provádí analýzy a neočekává se, že by útok měl nějaký dopad na utajené operační sítě NATO, jež jsou odděleny od internetu.“

Mezi další oběti hackerského útoku, jenž byl mimo jiné prováděn za pomoci červa Sandworm, jsou firmy v energetickém a telekomunikačním průmyslu, bezpečnostní firmy, delegáti konference GlobSec o národní bezpečnosti a akademik, který je expertem na rusko-ukrajinské vztahy.

Hackerské útoky probíhaly pět let a vygradovaly v uplynulých měsících za použití tzv. zero-day díry ve Windows (tj. díry, o níž Microsoft dříve nevěděl a nejsou pro ni dostupné aktualizace), která hackerům umožnila zaměřit jejich kampaň na nové zdroje. I když iSight nemohlo s jistotou říci, zda mají hackeři vazby na ruskou vládu, jeden seniorní analytik uvedl, že všechno nasvědčuje podpoře kampaně ruským státem, jelikož hackeři zjišťovali informace a nesnažili se je zpeněžit.

Ve své šestnáctistránkové zprávě iSight popisuje, jak v lednu 2013 začal po NATO v elektronické podobě kolovat dokument, jenž se měl údajně týkat evropské diplomacie, avšak byl do něj zakomponován škodlivý kód. V tu samou dobu byly několika státům a akademikovi pracujícímu na otázkách ohledně Ruska zaslány e-maily se škodlivým kódem, jež měly údajně obsahovat seznam pro-ruských extrémistů.

O Sandworm - ikdyž pod jménem Quedagh - již dříve informovala i společnost F-Secure. Podle Mikka Hypponena z této firmy nebyl červ detekován roky.

bitcoin školení listopad 24

„Tento červ tady je již několik let a používá DoS bot zvaný jako Black Energy, kteří hackeři přizpůsobili svým potřebám,“ uvedl Hypponen.

„Zajímavé je, že pokud je tento červ detekován IT profesionály, tváří se jako Black Energy, což většina expertů vyhodnotí jako zastaralou hrozbu, která je nyní téměř neškodná.“ Jak podotýká iSight, její odborníci v poslední době zachycují z Ruska čím dál víc hackerských útoků.