Российских хакеров заподозрили в слежке за чиновниками НАТО
Компьютерных взломщиков, в частности, интересовала информация о саммите НАТО в Уэльсе, в ходе которого обсуждался украинский кризис
Москва. 14 октября. INTERFAX.RU - Российские хакеры получили доступ к компьютерам, используемым чиновниками НАТО, сообщает Bloomberg со ссылкой на данные американской компании iSight Partners, которая специализируется на кибербезопасности.
По ее данным, хакеры использовали так называемую уязвимость "нулевого дня" в операционной системе Microsoft Windows, то есть уязвимость, которую можно использовать в первый день, когда она обнаружена, до того как ее устранили.
Эксперты полагают, что целью хакеров была информация, связанная с сентябрьским саммитом НАТО в Уэльсе, и больше всего их интересовали данные об позиции альянса по Украине. Украинский кризис и стратегия борьбы с боевиками из "Исламского государства" в Ираке и Сирии были среди главных тем для обсуждения на саммите НАТО, который посетил в том числе президент Украины Петр Порошенко.
Жертвами хакеров, кроме представителей НАТО, стали украинские чиновники, польская энергетическая компания и как минимум одно западноевропейское государство.
Используя уязвимость "нулевого дня", хакеры могли получить доступ к электронной почте, презентациям в Power Point и ключам шифрования для конфиденциальных документов. Какие именно данные удалось добыть взломщикам, не сообщается.
Выбор мишеней и метод атаки позволяют говорить о том, что хакеры действовали в интересах России, считают в iSight Partners. По мнению специалистов компании, объем информации был столь велик, а российские хакеры так торопились добыть ее, что допустили ошибки, благодаря которым оказалось возможным установить источник атаки. Отмечается также, что хакерская группа действовала как минимум с 2009 года.
В компании Microsoft заявили, что устранят уязвимость в операционной системе. Об ошибке в программе iSight Partners уведомили компанию еще в начале сентября.
Российская сторона пока никак не прокомментировала отчет iSight Partners.