Кремлевские шпионы заразили компьютеры Яценюка и чиновников ЕС

Пятница, 8 августа 2014, 13:17

60 компьютеров в украинском правительстве, а также не менее десяти в посольствах Украины заграницей были инфицированы российскими хакерами, что дало им доступ к важным данным.

Об этом пишет британская Financial Times со ссылкой на обнародованный в четверг отчет компании по интернет-безопасности Symantec, а также свои источники в НАТО.

По данным газеты, речь идет о российском "вирулентном кибершпионском оружии", а именно так называемом "змее" "Уроборос". Атака началась еще в мае 2012 года и продолжается до сих пор.

Кроме того, утверждает издание, были инфицированы компьютеры посольств Германии, Китая, Польши и Бельгии в не менее чем девяти восточноевропейских странах.

"В результате важная дипломатическая информация стала доступна организаторам атаки", – пишет FT.

Газета напомнила, что еще раньше в этом году военные эксперты предполагали, что эти организаторы атак связаны с российским правительством. По их мнению, именно Украина была основной мишенью операции. Атака была осуществлена ​​на очень высоком уровне при поддержке военных и разведки.

Эксперты также считают, что нынешний вирус является наследником того, который в 2008 году был применен во время успешной атаки на Пентагон. Тогда это называли самым значительным взломом американских военных компьютеров.

Газета отмечает, что Уроборос – значительно более точнее оружие, чем, например, Stuxnet – вирус, который США и Израиль использовали против ядерной кампании Ирана. Распространение Уробороса полностью контролируемо.

"Его осторожно направляли на оборонные и оборонительные системы правительств и их ключевых партнеров очень особым образом", – цитирует издание эксперта по киберугрозах и бывшего старшего офицера разведки Питера Робертса.

Он добавил, что практически уверен в российском происхождении этого вируса.

Атака в Восточной Европе, пишет издание, началась с заражения 84 публичных сайтов, которые регулярно посещают работники правительственных структур, оборонной промышленности и дипломатических служб.

На первом уровне им предлагалось обновить их флэш-плеер. Во время этого собирались данные о тысячах посетителей, которые согласились на обновление. На втором уровне объектами атаки становились те пользователи, чьи IP-адреса соответствовали адресам необходимых организаций.

Компьютеры этих пользователей заражались предварительной частью вируса, известной как wipbot. Эта часть позволяла операторам "змея" определить, насколько высокопоставленным является пользователь зараженного компьютера. Это позволяло атаковать полными пакетами вируса исключительно те компьютеры, которые представляли интерес и содержали необходимую информацию.

Компания Symantec сообщила профильным европейским организациям о результате своего исследования по этим вирусам.