Доклад: Рускоговорящи хакери шпионират през комуникационни спътници

Групата се нарича Turla по името на вирусната програма

Рускоговорящи хакери използват комуникационните спътници, за да получат достъп до конфиденциални данни на дипломатически и военни институции на САЩ и Европа, се казва в доклад на Стефан Тенас, специалист на руския производител на интивирусни програми „Лаборатории Касперски“, пише ВЗГЛЯД.

Според данни от доклада, който е качен на сайта на „Лаборатории Касперски“, има група от изключително добри рускоезични хакери, които получат достъп до данните на дипломатически и военни ведомства на САЩ и Европа, използвайки комерсиални спътници в Африка и Близкия изток, а след това с помощта на същите спътници скриват местоположението си.

Тенас твърди, че групата се нарича Turla по името на вирусната програма, но хакерите използват и друго име – „Уроборос“ (също по името на вирусна програма).

Хакерите от Turla са първите, които са използвали вирусно програмно осигуряване, за да контролират комуникационен спътник - досега „Лаборатории Касперски“ не са регистрирали друг подобен случай.

Групата действа вече десет години и през цялото време атакува сайтове и бази данни на държавни организации, посолства и големи компании в Русия, Китай и други страни.„Методът, който използват, на практика не позволява да се открие къде физически се намират сървърите. Бих нарекъл това връх на кибершпионажа“, казва авторът на доклада.

Turla се възползва от това, че данните, които се изпращат обратно от по-голямата част от комерсиалните спътници, не се шифрират и могат да бъдат манипулирани. Западни специалисти са успели да установят по кодовете на вирусните програми, че хакерите са рускоезични, отбелязва изданието.

По оценки на специалистите, за преодоляване на такова ниво на атаки на операторите на спътниците ще им трябват няколко години, а за гарантиране на шифрирането на данните ще е необходима изцяло нова групировка от спътници.

"Российская газета". Всички права запазени.

Този уебсайт използва "бисквитки". Кликнете тук , за да разберете повече.

Приемам "бисквитките"