11 августа 2017 г. / , 16:42 / месяц назад

Связанные с РФ хакеры атаковали постояльцев отелей в Европе - эксперты

ФРАНКФУРТ-НА-МАЙНЕ, 11 авг (Рейтер) - Хакерская группировка, которая, предположительно, связана с российской военной разведкой, может стоять за серией июльских атак на постояльцев гостиниц в европейских странах, сообщили в пятницу исследователи из фирмы FireEye, специализирующейся на кибербезопасности.

Занимающаяся кибершпионажем группировка, известная как APT 28, пыталась украсть имена пользователей и пароли у западных чиновников и предпринимателей, использовавших Wi-Fi сети в отелях, с тем чтобы позже заразить компьютерные системы их организаций, говорится в докладе FireEye (goo.gl/oQh8c1).

Волна атак, произошедшая в первую неделю июля, была нацелена на путешественников, которые останавливались в различных гостиничных сетях по крайней мере в семи странах Европы и одной ближневосточной стране.

Эти предварительные данные могут рассматриваться как очередное свидетельство того, что Россия участвует в масштабной хакерской деятельности, целью которой являются правительства, предприятия и избирательные кампании, в том числе неудавшаяся попытка Хиллари Клинтон занять кресло в Белом доме в 2016 году.

Ряд правительств и исследовательских компаний, занимающихся вопросами кибербезопасности, связывают группировку APT 28 с российским ГРУ. Другие специалисты отмечают схожий характер атак, но не связывают APT 28 с Россией.

Москва решительно отрицает эти обвинения.

Бенджамин Рид, который руководит анализом кибершпионажа в базирующейся в США FireEye, сказал, что вредоносные коды и удаленная система управления, использованные для осуществления атак, четко указывают на APT 28, о масштабах деятельности которой его фирма говорит с 2014 года.

“Мы относительно уверены в нашей оценке”, - сказал Рид в интервью Рейтер, добавив, что это связано с тем, что технические исследования пока находятся на ранней стадии.

“У нас просто пока нет неопровержимых улик”.

Последние попытки кибератак были выявлены и пресечены на начальной стадии. Однако аналогичные методы использовались в гостиницах Европы осенью 2016 года, когда преступникам удалось взломать компьютер американского госслужащего, сказал Рид.

FireEye обнаружила, что в июльских атаках использовались целевые фишинговые электронные письма, чтобы заставить сотрудников гостиниц скачать зараженный файл с бронью номера, который устанавливал вредоносное ПО GAMEFISH, управляемое с интернет-сайтов, контролируемых APT 28.

Это давало хакерам контроль над гостевыми сетями WI-FI и могло помочь получить пароли выбранных жертв и доступ к незашифрованным данным, пересылаемым на общий сетевой диск дорогих отелей бизнес-класса в крупных городах.

“Мы не обнаружили кражи учетных записей кого-либо из гостей. Однако затронуты оказались несколько гостиничных сетей, и мы не знаем полного масштаба операции”, - сказал Рид.

Хакеры в ходе июльской атаки воспользовались недавно подвергшимся утечке фрагментом вредоносного ПО, известного как EternalBlue, предположительно украденным у Агентства национальной безопасности США. Утечка предоставила хакерам крайне изощренный способ бесшумно перемещаться внутри сетей организаций, заразив лишь один компьютер.

EternalBlue также стал катализатором распространения по всему миру вируса WannaCry в мае и NotPetya, ударившего по Украине в июне и распространившегося на другие страны, затронув десятки крупных компаний.

В ходе кибератак на гостиницы в 2016 году хакеры обманом заставили одного пользователя установить поддельное обновление медиапроигрывателя Adobe Flash, сообщила FireEye. Их, скорее всего, осуществил находившийся неподалеку хакер, который подключился к той же гостевой сети Wi-FI. Спустя 12 часов APT 28 вошла в веб-версию электронной почты Outlook постояльца, сообщила фирма.

Постоялец-госслужащий вернулся в США, и вирус распространился по сети его ведомства при подключении к ней его компьютера, сообщил Рид. Он отказался сказать, насколько серьезным был масштаб атаки и причинила ли она какой-либо вред.

Оригинал сообщения на английском языке доступен по коду (Эрик Ошар. Перевели Вера Сосенкова и Марина Боброва)

0 : 0
  • narrow-browser-and-phone
  • medium-browser-and-portrait-tablet
  • landscape-tablet
  • medium-wide-browser
  • wide-browser-and-larger
  • medium-browser-and-landscape-tablet
  • medium-wide-browser-and-larger
  • above-phone
  • portrait-tablet-and-above
  • above-portrait-tablet
  • landscape-tablet-and-above
  • landscape-tablet-and-medium-wide-browser
  • portrait-tablet-and-below
  • landscape-tablet-and-below