Kako su ruski hakeri iskoristili iranske hakere da bi prikrili svoju sajber špijunažu
Vesti, 21.10.2019, 10:00 AM
Ruska hakerska grupa Turla, poznata i pod nazivima Waterbug ili Venomous Bear, hakovala je iransku hakersku grupu OilRig i iskoristila njene alate i pristup kompromitovanim sistemima za špijuniranje u brojnim zemljama, otkrila je istraga koju su sproveli britanski Nacionalni centar za sajber bezbednost (NCSC) i američka Nacionalna agencija za bezbednost (NSA).
Turla je na taj način špijunirala vojne institucije, ministarstva, naučne ustanove i univerzitete u brojnim državama.
Pol Čičester, direktor operacija NCSC-a, rekao je da su aktivnosti Turle “promena načina rada sajber aktera”, koja je stvorila “zabunu” u vezi toga koje grupe su odgovorne za sajber napade.
U istrazi koja je trajala mesecima, postalo je jasno da je ruska grupa hakovala iransku grupu, a zatim iskoristila njene alate i pristup za prikupljanje podataka i dalje kompromitovanje sistema.
Otkriveni su napadi u više od 35 zemalja, a većina žrtava je na Bliskom Istoku.
Obaveštajne agencije saopštile su da je Turla "hvatala" informacije koje Iranci kradu, ali i da vodila vlastite operacije koristeći pristup sistemima koji su Iranci obezbedili, očigledno se nadajući da će time sakriti svoje tragove i da će odgovornost za špijunažu pasti na Iran.
“Turla bi mogla imati koristi od operacija OilRiga. Mogli su da prikupe deo njihovih operativnih rezultata. . . To im je omogućilo da dobiju brži pristup žrtvama nego što bi se to inače dogodilo“, rekao je Čičester. “To im je znatno olakšalo život. Ovo je oportunistička operacija koja je Turli dala obilje informacija i pristup koji inače ne bi imali.”
Nema dokaza da su Iranci bili saučesnici ili da su znali da Rusi koriste njihov pristup, ali ovaj slučaj pokazuje svu kompleksnost sajber prostora, u kome prema rečima Čičestera, vlada velika gužva. On je dodao da nikad ranije nije video tako sofisticiran napad.
NCSC nije direktno pripisao napade državama, Rusiji i Iranu, ali su Turlu ranije drugi povezali sa ruskom službom bezbednosti, FSB, a OilRig sa iranskom vladom.
Informacije o tome da je Turla hakovala drugu špijunsku grupu još u junu je objavila kompanija Symantec.
Sada Čičester kaže da je svrha otkrivanja detalja o ovim napadima da se pomogne drugima da otkriju ovu aktivnost i da se odbrane. Osim toga, ideja je da se pošalje jasna poruka da čak i kada oni koji se bave sajber špijunažom pokušaju da sakriju svoj identitet, moguće ih je identifikovati.
Izdvojeno
Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja
Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje
Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara
Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje
Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma
Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje
Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy
Srpske vlasti su instalirale špijunski softver na telefone desetina predstavnika civilnog društva, aktivista i novinara, navodi se u izveštaju koji... Dalje
Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja
Nemačka Savezna kancelarija za informacionu bezbednost (BSI) je saopštila da je blokirala malver BadBox koji je predinstaliran na više od 30.000 An... Dalje
Pratite nas
Nagrade