ФРАНКФУРТ-НА-МАЙНЕ (Рейтер) - Хакерская группировка, которая, предположительно, связана с российской военной разведкой, может стоять за серией июльских атак на постояльцев гостиниц в европейских странах, сообщили в пятницу исследователи из фирмы FireEye, специализирующейся на кибербезопасности.
Занимающаяся кибершпионажем группировка, известная как APT 28, пыталась украсть имена пользователей и пароли у западных чиновников и предпринимателей, использовавших Wi-Fi сети в отелях, с тем чтобы позже заразить компьютерные системы их организаций, говорится в докладе FireEye (goo.gl/oQh8c1).
Волна атак, произошедшая в первую неделю июля, была нацелена на путешественников, которые останавливались в различных гостиничных сетях по крайней мере в семи странах Европы и одной ближневосточной стране...
Бенджамин Рид, который руководит анализом кибершпионажа в базирующейся в США FireEye, сказал, что вредоносные коды и удаленная система управления, использованные для осуществления атак, четко указывают на APT 28, о масштабах деятельности которой его фирма говорит с 2014 года.
"Мы относительно уверены в нашей оценке", - сказал Рид в интервью Рейтер, добавив, что это связано с тем, что технические исследования пока находятся на ранней стадии.
Последние попытки кибератак были выявлены и пресечены на начальной стадии. Однако аналогичные методы использовались в гостиницах Европы осенью 2016 года, когда преступникам удалось взломать компьютер американского госслужащего, сказал Рид.
FireEye обнаружила, что в июльских атаках использовались целевые фишинговые электронные письма, чтобы заставить сотрудников гостиниц скачать зараженный файл с бронью номера, который устанавливал вредоносное ПО GAMEFISH, управляемое с интернет-сайтов, контролируемых APT 28.
Это давало хакерам контроль над гостевыми сетями WI-FI и могло помочь получить пароли выбранных жертв и доступ к незашифрованным данным, пересылаемым на общий сетевой диск дорогих отелей бизнес-класса в крупных городах.
"Мы не обнаружили кражи учетных записей кого-либо из гостей. Однако затронуты оказались несколько гостиничных сетей, и мы не знаем полного масштаба операции", - сказал Рид.
Хакеры в ходе июльской атаки воспользовались недавно подвергшимся утечке фрагментом вредоносного ПО, известного как EternalBlue, предположительно украденным у Агентства национальной безопасности США. Утечка предоставила хакерам крайне изощренный способ бесшумно перемещаться внутри сетей организаций, заразив лишь один компьютер...
В ходе кибератак на гостиницы в 2016 году хакеры обманом заставили одного пользователя установить поддельное обновление медиапроигрывателя Adobe Flash, сообщила FireEye. Их, скорее всего, осуществил находившийся неподалеку хакер, который подключился к той же гостевой сети Wi-FI. Спустя 12 часов APT 28 вошла в веб-версию электронной почты Outlook постояльца, сообщила фирма.
Постоялец-госслужащий вернулся в США, и вирус распространился по сети его ведомства при подключении к ней его компьютера, сообщил Рид. Он отказался сказать, насколько серьезным был масштаб атаки и причинила ли она какой-либо вред.
ОТСЮДА
Занимающаяся кибершпионажем группировка, известная как APT 28, пыталась украсть имена пользователей и пароли у западных чиновников и предпринимателей, использовавших Wi-Fi сети в отелях, с тем чтобы позже заразить компьютерные системы их организаций, говорится в докладе FireEye (goo.gl/oQh8c1).
Волна атак, произошедшая в первую неделю июля, была нацелена на путешественников, которые останавливались в различных гостиничных сетях по крайней мере в семи странах Европы и одной ближневосточной стране...
Бенджамин Рид, который руководит анализом кибершпионажа в базирующейся в США FireEye, сказал, что вредоносные коды и удаленная система управления, использованные для осуществления атак, четко указывают на APT 28, о масштабах деятельности которой его фирма говорит с 2014 года.
"Мы относительно уверены в нашей оценке", - сказал Рид в интервью Рейтер, добавив, что это связано с тем, что технические исследования пока находятся на ранней стадии.
Последние попытки кибератак были выявлены и пресечены на начальной стадии. Однако аналогичные методы использовались в гостиницах Европы осенью 2016 года, когда преступникам удалось взломать компьютер американского госслужащего, сказал Рид.
FireEye обнаружила, что в июльских атаках использовались целевые фишинговые электронные письма, чтобы заставить сотрудников гостиниц скачать зараженный файл с бронью номера, который устанавливал вредоносное ПО GAMEFISH, управляемое с интернет-сайтов, контролируемых APT 28.
Это давало хакерам контроль над гостевыми сетями WI-FI и могло помочь получить пароли выбранных жертв и доступ к незашифрованным данным, пересылаемым на общий сетевой диск дорогих отелей бизнес-класса в крупных городах.
"Мы не обнаружили кражи учетных записей кого-либо из гостей. Однако затронуты оказались несколько гостиничных сетей, и мы не знаем полного масштаба операции", - сказал Рид.
Хакеры в ходе июльской атаки воспользовались недавно подвергшимся утечке фрагментом вредоносного ПО, известного как EternalBlue, предположительно украденным у Агентства национальной безопасности США. Утечка предоставила хакерам крайне изощренный способ бесшумно перемещаться внутри сетей организаций, заразив лишь один компьютер...
В ходе кибератак на гостиницы в 2016 году хакеры обманом заставили одного пользователя установить поддельное обновление медиапроигрывателя Adobe Flash, сообщила FireEye. Их, скорее всего, осуществил находившийся неподалеку хакер, который подключился к той же гостевой сети Wi-FI. Спустя 12 часов APT 28 вошла в веб-версию электронной почты Outlook постояльца, сообщила фирма.
Постоялец-госслужащий вернулся в США, и вирус распространился по сети его ведомства при подключении к ней его компьютера, сообщил Рид. Он отказался сказать, насколько серьезным был масштаб атаки и причинила ли она какой-либо вред.
ОТСЮДА