Kako su ruski hakeri iskoristili iranske hakere da bi prikrili svoju sajber špijunažu
Vesti, 21.10.2019, 10:00 AM
Ruska hakerska grupa Turla, poznata i pod nazivima Waterbug ili Venomous Bear, hakovala je iransku hakersku grupu OilRig i iskoristila njene alate i pristup kompromitovanim sistemima za špijuniranje u brojnim zemljama, otkrila je istraga koju su sproveli britanski Nacionalni centar za sajber bezbednost (NCSC) i američka Nacionalna agencija za bezbednost (NSA).
Turla je na taj način špijunirala vojne institucije, ministarstva, naučne ustanove i univerzitete u brojnim državama.
Pol Čičester, direktor operacija NCSC-a, rekao je da su aktivnosti Turle “promena načina rada sajber aktera”, koja je stvorila “zabunu” u vezi toga koje grupe su odgovorne za sajber napade.
U istrazi koja je trajala mesecima, postalo je jasno da je ruska grupa hakovala iransku grupu, a zatim iskoristila njene alate i pristup za prikupljanje podataka i dalje kompromitovanje sistema.
Otkriveni su napadi u više od 35 zemalja, a većina žrtava je na Bliskom Istoku.
Obaveštajne agencije saopštile su da je Turla "hvatala" informacije koje Iranci kradu, ali i da vodila vlastite operacije koristeći pristup sistemima koji su Iranci obezbedili, očigledno se nadajući da će time sakriti svoje tragove i da će odgovornost za špijunažu pasti na Iran.
“Turla bi mogla imati koristi od operacija OilRiga. Mogli su da prikupe deo njihovih operativnih rezultata. . . To im je omogućilo da dobiju brži pristup žrtvama nego što bi se to inače dogodilo“, rekao je Čičester. “To im je znatno olakšalo život. Ovo je oportunistička operacija koja je Turli dala obilje informacija i pristup koji inače ne bi imali.”
Nema dokaza da su Iranci bili saučesnici ili da su znali da Rusi koriste njihov pristup, ali ovaj slučaj pokazuje svu kompleksnost sajber prostora, u kome prema rečima Čičestera, vlada velika gužva. On je dodao da nikad ranije nije video tako sofisticiran napad.
NCSC nije direktno pripisao napade državama, Rusiji i Iranu, ali su Turlu ranije drugi povezali sa ruskom službom bezbednosti, FSB, a OilRig sa iranskom vladom.
Informacije o tome da je Turla hakovala drugu špijunsku grupu još u junu je objavila kompanija Symantec.
Sada Čičester kaže da je svrha otkrivanja detalja o ovim napadima da se pomogne drugima da otkriju ovu aktivnost i da se odbrane. Osim toga, ideja je da se pošalje jasna poruka da čak i kada oni koji se bave sajber špijunažom pokušaju da sakriju svoj identitet, moguće ih je identifikovati.
Izdvojeno
Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu
Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje
Google redizajnira reCAPTCHA: pametniji filter za botove
Google je najavio veliku nadogradnju svog besplatnog servisa reCAPTCHA, koji štiti veb sajtove od spama i zloupotrebe. Novi sistem sada inteligentno ... Dalje
Bez zvanične zabrane, Rusija blokira verifikaciju na Telegramu i WhatsAppu
Ruski korisnici sve teže mogu da se registruju na Telegram i WhatsApp, jer su ruski mobilni operateri počeli da blokiraju SMS i kodove za verifikaci... Dalje
WhatsApp uvodi passkey - kraj lozinkama za bekape
WhatsApp je najavio da uvodi novu opciju zaštite razgovora - passkey-šifrovane bekape, koja korisnicima omogućava da šifruju rezervne kopije ćas... Dalje
Proizvođač softvera Pegaz dobio trajnu zabranu za špijuniranje korisnika WhatsApp-a
Američki savezni sud izdao je trajnu zabranu izraelskom proizvođaču špijunskog softvera NSO Group, kojom mu se zabranjuje da koristi svoj ozlogla... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





