Подкрепената от Русия хакерска група APT28 вероятно е откраднала имейл акаунти на норвежкия парламент (Stortinget) на 24 август 2020 г., според изявление на Норвежката полицейска служба за сигурност (PST, съкращение от Politiets Sikkerhetstjeneste) от днес. Нападателите получиха достъп до ограничен брой имейл акаунти на Stortinget, на народни представители и служители, както разкри административният директор на Stortinget Мариан Андреасен.

В изявление, публикувано на сайта на парламента на 1 септември, се казва, че хакерите са успели да откраднат данни от всеки от хакнатите имейл акаунти, но следователите не разкриват какви точно данни са били извлечени от компрометираните парламентарни електронни пощенски кутии. Месец по-късно министърът на външните работи на Норвегия Ине Ериксен Сорейде сподели допълнителна информация за нападението през август в парламента, заявявайки, че руски хакери са отговорни за нарушението. Русия официално отрече обвиненията на Норвегия, заявявайки, че те не се основават на доказателства, според агенция ТАСС. „Както обикновено, обвиненията се отправят, без да се полагат усилия да се представят каквито и да било доказателства или да се предложи обсъждане на инцидента на експертно ниво“, заяви в изявление Константин Косачев, ръководител на комисията по външни работи на Съвета на Федерацията на Русия.

APT28 вероятно стои зад атаката на Парламента

 

Норвежката полицейска служба за сигурност обаче казва, че след координирано разследване със Съвместния център за кибер координация, е открила , че руската хакерска група APT28, финансирана от държавата, вероятно стои зад атаката на Stortinget от август 2020 г. „Анализът показва, че е вероятно операцията да е била извършена от хакера, посочен в отворени източници като APT28 и Fancy Bear“, заяви адвокатът на норвежката полиция Ан Каролайн Бакен. „тази група  е свързана с руската военна разузнавателна служба ГРУ, по-точно с техния 85-и център за специални услуги (GTsSS). „Разследването показва, че операцията, от която е бил засегнат Stortinget, е част от по-мащабна кампания в национален и международен мащаб, която продължава поне от 2019 г.“ Операторите на APT28 хакнаха голям брой имейл акаунти на Stortinget, използвайки грубо форсиране, за да получат валидни идентификационни данни и ги използваха, за да влязат в определен брой акаунти.

Хакерите пробваха да проникнат и в компютърните системи на Stortinget, но въз основа на всички доказателства, тези опити са били неуспешни. Успешният пробив в личните пощенски акаунти са се случили заради  слабите  пароли и там, където потребителите не са активирали двуфакторно удостоверяване (2FA).

Санкционирани за подобна атака срещу федералния парламент на Германия

 

APT 28 (известни и  като Sofacy, Fancy Bear, Sednit, STRONTIUM) е група от руски национални хакери, членове на подразделение 26165 и подразделение 74455 на ГРУ, военната разузнавателна служба на страната. Те са известни с координирането на множество кампании за кибершпионаж, насочени към правителства по цял свят, и участието им в хакването на германския федерален парламент през 2015 г. и атаките срещу Демократичния национален комитет (DNC) и Демократичния конгресен комитет (DCCC) през 2016 г. Членовете на това елитно руско военно хакерско звено бяха обвинени от САЩ за хакване на DNC и DCCC, както и за насочване и хакване на отделни членове на част от кампанията на Хилари Клинтън. Съветът на Европейския съюз също обяви санкции през октомври срещу множество членове на APT28 заради участието им в хакването на германския федерален парламент през 2015 г. (Deutscher Bundestag). Точно както при атаката срещу норвежкия парламент, хакването  на Deutscher Bundestag засегна работата на институцията в продължение на няколко дни през април и май, също беше налице и компрометиране на имейл акаунтите на няколко членове на парламента.

Източник: По материали от Интернет

Подобни публикации

15 юли 2025

Критични уязвимости в над 240 модела дънни плат...

Изследователи по фърмуерна сигурност алармираха, че десетки модели ...
15 юли 2025

Американски дипломати предупредени за ИИ фалшиф...

Държавният департамент на САЩ предупреди всички американски посолст...

Ще останат ли смартфоните в миналото?

С разширяването на възможностите на изкуствения интелект и стремежа...
14 юли 2025

Злонамерено разширение за Cursor AI IDE доведе ...

Фалшиво разширение за средата за разработка Cursor AI IDE, базирана...
14 юли 2025

Актуализация за Windows 10 нарушава функцията з...

След инсталиране на юлската актуализация KB5062554 за Windows 10, п...
14 юли 2025

Google Gemini податлив на скрити фишинг атаки ч...

Изследване, представено чрез програмата за уязвимости 0din на Mozil...

Защо традиционният HAZOP не е достатъчен

HAZOP (Hazard and Operability Study) е утвърден метод за идентифици...

Преосмисляне на OT киберсигурността

Въпреки че оперативните технологии (OT) стоят в основата на критичн...
Бъдете социални
Още по темата
12/07/2025

NVIDIA препоръчва активиран...

NVIDIA предупреждава потребителите си за нова...
10/07/2025

Bitcoin Depot разкри пробив...

Операторът на биткойн банкомати Bitcoin Depot...
10/07/2025

Ingram Micro започна поетап...

Ingram Micro, глобален дистрибутор на ИТ...
Последно добавени
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
15/07/2025

Ще останат ли смартфоните в...

С разширяването на възможностите на изкуствения...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!