logo

Среда, 23 октября 2019 18:13

МОСКОВСЬКА КІБЕР-ГРУПА TURLA ВЗЛАМАЛА ІРАНСЬКИХ ГАКЕРІВ АБИ АТАКУВАТИ ДЕРЖАВНІ УСТАНОВИ 35 КРАЇН

Helen Warrell, Henry Foy, The Financial Times, 21.10.2019

 

Московитська група кібер-шпигунів здійснила атаку на іранських хакерів задля атак на ще понад 35 країн. Такі дані отримали детективи під час спільного британсько-американського розслідування. 

 

Так звана спецгрупа Turla, тісно пов’язана з московитськими розвідслужбами, схоже, перехопила методику Oilrig — спецгрупи, пов’язоної з іранським урядом (про це свідчать дані дворічного розслідування британського Національного Центру Кібербезпеки спільно з американською Аґенцією Нацбезпеки). Національний Центр Кібербезпеки є частиною організації Центру урядового зв'язку Великої Британії. 

 

Іранська група напевно навіть не знає про те, що їхні гакерські «напрацювання» були під атакою інших гакерів-шпигунів, та були згодом ними застосованими. Так стверджують причетні до розслідування агенти безпеки. 

 

Серед жертв гакерських атак спецгрупи – військові організації, урядові установи, наукові організації та університети в усьому світі, ба найбільше – на Близькому Сході.

 

Пол Чичестер, директор операційного відділу Національного Центру Кібербезпеки, описав діяльність групи Turla як «таку, що становить реальну зміну у типовому кримінальному почерку кібер-злочинців», що, за його словами, «заважає збагнути», які з підтримуваних державою кібер-груп були відповідальними за успішно проведені атаки.

 

«Ми пубілукємо це все через те, що Turla використовує різні професійні навички», — прокоментував він журналістам. «Ми хочемо, щоб інші змогли зрозуміти їх діяльність».

 

Пан Чичестер описав, як саме Turla почала «виїжджати» на атаках групи Oilrig – завдяки пильному спостереженню за іранською гакерською групою та використанню певних нелегальних лазівок в організацію чи для отримання доступу до зібраної інформації. Група Turla є також відомою як Waterbug чи Venomous Bear.

 

Згодом московитська група почала робити власні атаки зі застосуванням командної інфраструктури та програмного забезпечення групи. Таким чином успішних гакерських атак зазнали організації у приблизно 20 різних країнах.

 

“[Turla] могла скористатися операціями групи Oilrig. Вони могли зібрати певні їхні дані з операцій… Це дозволило їм здобути швидший доступ до жертв, аніж раніше,” — додав пан Чичестер. “Їхнє життя стало легшим. Це – хитромудра операція, яка дала [групі Turla] стільки інформації та доступу, скільки вони не здобули б у жоден інший спосіб.”

 

Кремль так і не відповів на прохання The Financial Times прокоментувати таку інформацію. Уряд Московії постійно заперечує причетність до гакерських атак на інші держави. 

 

Президент Владімір Путін раніше цього року в інтерв’ю The Financial Times назвав заяви про організовані Москвою спроби впливу на вибори у США 2016 року “вигадками”.

 

Групи кібер-шпигунів дедалі частіше ховаються за допомогою «замаскованих» атак — під час них вони намагаються наслідувати дії іншої групи. Минулого року вже доповідали, що американська розвідка виявила спроби московитів зашкодити проведенню Зимових Олімпійських Ігор у Пхончхані (Південна Корея) за допомогою коду, притаманного північнокорейській гакерській групі Lazarus Group.

 

Але Національний Центр Кібербезпеки стверджує, що операції Turla заходять значно далі, ніж імітації, і що сама група Oilrig – також відома під назвами Crambus та APT34 – зазнала їх гакерської атаки.

 

“Ми ще ніколи не бачили, щоби подібне робилося настільки професійно, як у них,” — заявив пан Чичестер. “Це унікально у плані складності, масштабності та професійності. Насправді дуже важко прикидатися [іншою групою].”

 

Він сказав, що тепер Turla має потенціал для грабунку інших кібер-груп, які співпрацюють з державою. “У кіберпросторі стає тісно і ми бачимо, як люди доволі швидко міняються у цій сфері,” — додав пан Чичестер.

 

переклад українською — Angelica Gordon

Другие материалы в этой категории: « K2_MORE_PREV Статті K2_MORE_NEX »

100 LATEST ARTICLES

AUTHORS & RESOURCES

Archive of articles