ВЕРОЯТНО РУСИЯ СТОИ ЗАД АТАКАТА НАД НОРВЕЖКИЯ ПАРЛАМЕНТ

Подкрепената от Русия хакерска група APT28 вероятно е откраднала имейл акаунти на норвежкия парламент (Stortinget) на 24 август 2020 г., според изявление на Норвежката полицейска служба за сигурност (PST, съкращение от Politiets Sikkerhetstjeneste) от днес. Нападателите получиха достъп до ограничен брой имейл акаунти на Stortinget, на народни представители и служители, както разкри административният директор на Stortinget Мариан Андреасен.

В изявление, публикувано на сайта на парламента на 1 септември, се казва, че хакерите са успели да откраднат данни от всеки от хакнатите имейл акаунти, но следователите не разкриват какви точно данни са били извлечени от компрометираните парламентарни електронни пощенски кутии. Месец по-късно министърът на външните работи на Норвегия Ине Ериксен Сорейде сподели допълнителна информация за нападението през август в парламента, заявявайки, че руски хакери са отговорни за нарушението. Русия официално отрече обвиненията на Норвегия, заявявайки, че те не се основават на доказателства, според агенция ТАСС. „Както обикновено, обвиненията се отправят, без да се полагат усилия да се представят каквито и да било доказателства или да се предложи обсъждане на инцидента на експертно ниво“, заяви в изявление Константин Косачев, ръководител на комисията по външни работи на Съвета на Федерацията на Русия.

APT28 вероятно стои зад атаката на Парламента

 

Норвежката полицейска служба за сигурност обаче казва, че след координирано разследване със Съвместния център за кибер координация, е открила , че руската хакерска група APT28, финансирана от държавата, вероятно стои зад атаката на Stortinget от август 2020 г. „Анализът показва, че е вероятно операцията да е била извършена от хакера, посочен в отворени източници като APT28 и Fancy Bear“, заяви адвокатът на норвежката полиция Ан Каролайн Бакен. „тази група  е свързана с руската военна разузнавателна служба ГРУ, по-точно с техния 85-и център за специални услуги (GTsSS). „Разследването показва, че операцията, от която е бил засегнат Stortinget, е част от по-мащабна кампания в национален и международен мащаб, която продължава поне от 2019 г.“ Операторите на APT28 хакнаха голям брой имейл акаунти на Stortinget, използвайки грубо форсиране, за да получат валидни идентификационни данни и ги използваха, за да влязат в определен брой акаунти.

Хакерите пробваха да проникнат и в компютърните системи на Stortinget, но въз основа на всички доказателства, тези опити са били неуспешни. Успешният пробив в личните пощенски акаунти са се случили заради  слабите  пароли и там, където потребителите не са активирали двуфакторно удостоверяване (2FA).

Санкционирани за подобна атака срещу федералния парламент на Германия

 

APT 28 (известни и  като Sofacy, Fancy Bear, Sednit, STRONTIUM) е група от руски национални хакери, членове на подразделение 26165 и подразделение 74455 на ГРУ, военната разузнавателна служба на страната. Те са известни с координирането на множество кампании за кибершпионаж, насочени към правителства по цял свят, и участието им в хакването на германския федерален парламент през 2015 г. и атаките срещу Демократичния национален комитет (DNC) и Демократичния конгресен комитет (DCCC) през 2016 г. Членовете на това елитно руско военно хакерско звено бяха обвинени от САЩ за хакване на DNC и DCCC, както и за насочване и хакване на отделни членове на част от кампанията на Хилари Клинтън. Съветът на Европейския съюз също обяви санкции през октомври срещу множество членове на APT28 заради участието им в хакването на германския федерален парламент през 2015 г. (Deutscher Bundestag). Точно както при атаката срещу норвежкия парламент, хакването  на Deutscher Bundestag засегна работата на институцията в продължение на няколко дни през април и май, също беше налице и компрометиране на имейл акаунтите на няколко членове на парламента.

Източник: По материали от Интернет

Подобни публикации

20 март 2023

Хакерите са се насочвали предимно към уязвимост...

Хакерите продължават да се насочват към уязвимостите от типа „...
20 март 2023

Препоръки на CISA за домашните мрежи - част1

ПРЕПОРЪКИ ЗА КОМПЮТЪРНИ И РАЗВЛЕКАТЕЛНИ УСТРОЙСТВА За да се предотв...
20 март 2023

Windows 11 ще иска разрешение, преди да закача ...

Microsoft съобщава, че ще предостави на разработчиците нов API, кой...
19 март 2023

Winter Vivern е насочена към индийски, източное...

АРТ групата, известна като Winter Vivern, е свързана с кампании, на...
18 март 2023

Измерване на ефективността на SOC

Компаниите трябва да измерват ефективността във всички области на д...
17 март 2023

(ISC)² с програма за 1 000 000 безплатни курсов...

Искате да видите  себе си в киберсигурността? Не ви е необходим опи...
17 март 2023

Поддръжката на Microsoft краква Windows на клие...

При неочакван обрат инженер по поддръжката на Microsoft прибягва до...
Бъдете социални
Още по темата
20/03/2023

Хакерите са се насочвали пр...

Хакерите продължават да се насочват към...
19/03/2023

Winter Vivern е насочена къ...

АРТ групата, известна като Winter Vivern,...
15/03/2023

Федералната агенция на САЩ ...

Миналата година уеб сървърът на Microsoft...
Последно добавени
20/03/2023

Хакерите са се насочвали пр...

Хакерите продължават да се насочват към...
20/03/2023

Препоръки на CISA за домашн...

ПРЕПОРЪКИ ЗА КОМПЮТЪРНИ И РАЗВЛЕКАТЕЛНИ УСТРОЙСТВА...
20/03/2023

Windows 11 ще иска разрешен...

Microsoft съобщава, че ще предостави на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!