ClearSky: иранские хакеры атаковали компьютеры израильских генералов
    источник фото: Фото: iclipart.com

ClearSky: иранские хакеры атаковали компьютеры израильских генералов

14/06/2015 16:36

Израильская компания по обеспечению компьютерной безопасности ClearSky Cyber Security сообщила, что иранские хакеры успешно атаковали 550 целей в разных странах мира, включая около 80 целей в Израиле.

Как передает радиостанция "Галей ЦАХАЛ", среди прочих пострадали компьютеры некоторых высокопоставленных офицеров запаса, а также сервера фирм, занимающихся вопросами безопасности.

За пределами Израиля были атакованы компьютеры министра финансов одной из ближневосточных стран, компьютеры посольства Катара в Великобритании, компьютеры средств массовой информации и правозащитных организаций.

Судя по отчету ClearSky, основное внимание иранских хакеров было уделено Саудовской Аравии (44% целей), Израилю (14%), Йемену (11%) и Венесуэле (8%).

Каков ущерб от данной кибератаки, неясно. Судя по публикуемым данным, основные действия велись иранскими хакерами в 2014 году, но некоторые атаки были осуществлены еще в 2011-м.

Эксперты ClearSky подчеркивают, что речь очевидно идет об атаках с целью шпионажа в пользу Исламской республики Иран, а не о попытках извлечь материальную выгоду.

Напомним, что 10 июня в издании Wall Street Journal была опубликована статья Эдама Энтуса и Дани Йадрона, в которой утверждалось, что израильской разведкой были заражены компьютерные сети трех европейских гостиниц, в которых проживали члены иранской делегации во время "ядерных переговоров". При этом журналисты ссылались на отчет, подготовленный специалистами Лаборатории Касперского, а также на американских военных.

В статье говорилось, что после прошлогодней кибератаки на Лабораторию Касперского в ходе проведенного российскими специалистами расследования были проверены миллионы компьютеров, которые подверглись атакам в то же самое время. В том числе были проверены компьютеры европейских гостиниц, в трех из которых была обнаружена вредоносная программа Duqu 2.0, предположительно разработанная израильской внешней разведкой "Мосад".

Авторы статьи писали, что специалисты проследили связь между "троянским конем" в компьютерных сетях гостиниц и проходившими в Европе переговорами по ядерной программе Ирана. Вирус был обнаружен в сетях отелей, в которых останавливались члены иранской делегации.

Российские специалисты по компьютерной безопасности указывают в своем отчете, что Duqu 2.0 использовался для атак на европейские сети во время проведения памятных мероприятий по случаю 70-й годовщины освобождения Освенцима, в которых принимали участие ведущие политики и дипломаты со всего мира.

Лаборатория Касперского указывает, что, получив контроль над компьютерной сетью гостиницы, авторы вредоносного кода могли прослушивать беседы, просматривать электронные документы, управлять камерами наблюдения гостиниц.

Отчет опубликован на на сайте Лаборатории Касперского. Российские специалисты указывают, что Duqu 2.0 – это обновленная версия кода, разработанного в 2011 году и использовавшегося для атак в 2012 году. Они называют Duqu "сводным братом" вируса Stuxnet. Однако в отчете Лаборатории не утверждается, что код разработан "израильской разведкой".

Заместитель министра обороны раввин Эли Бен-Дахан в интервью радиостанции "Решет Бет" назвал обвинения в адрес Израиля "несерьезными". Отметив, что теории "конспирации" пользуются большим успехом в мире и многим за каждым чрезвычайным происшествием мерещится "рука Израиля".

Председатель израильского форума по информационной безопасности Ави Вайсман, комментируя в эфире радиостанции "Решет Бет" информацию, опубликованную Лабораторией Касперского, сказал, что ему ничего неизвестно об использовании вредоносного программного обеспечения для наблюдения за членами иранской делегации, и он не думает, что вирус был разработан в Израиле.

На вопрос о том, каким образом можно было бы установить, кем написан вирус, Ави Вайсман ответил, что ни одна разведка, в том числе и внешняя разведка Израиля, не стала бы оставлять в коде программы никаких "посланий миру". И единственный способ установить авторство программы – это найти участок кода от предыдущей программы, разработанной той же группой программистов. Он отметил: хотя в публикации и указывается, что в программе, обнаруженной в гостиничных сетях, выявлена обновленная версия кода Duqu, это ни о чем не говорит, поскольку не было доказано, что код Duqu был создан израильской разведкой.

Источник: newsru.co.il
Советуем: Секс знакомства в Израиле
  Поделиться  
Новости по теме
WSJ: "Мосад" заразил компьютеры европейских гостиниц, в которых проходили переговоры с Ираном
11/06/2015 09:14
С начала года китайские корпорации вложили в Израиль $2 млрд
03/06/2015 10:09
"Поворотная точка": в Израиле начались общенациональные учения
31/05/2015 09:24
Мосад" готовит теракт в Иране.
27/05/2015 16:11
Хакером опубликованы данные миллионов клиентов сети "сексуальных знакомств"
25/05/2015 15:48
Израиль контролирует 10% мирового рынка кибербезопасности
25/05/2015 10:13
Российские хакеры читали письма Обамы
26/04/2015 10:04
10 самых перспективных оборонных стартапов Израиля: список Frost & Sullivan
22/04/2015 16:38
Правительство арабской страны хочет купить израильскую систему кибербезопасности
17/04/2015 16:45
Как Нетаниягу с семьёй провел выходные на Песах (ФОТО, ВИДЕО)
10/04/2015 16:06
Страны Северной Европы объединились против России
10/04/2015 11:51
Итог "Хакинтифады-3": пострадали израильские музыканты
08/04/2015 09:13
CNN: хакеры, работающие на правительство РФ, взломали компьютерную сеть Белого дома
08/04/2015 08:59
Израильские хакеры взломали сайт организаторов "электронного холокоста"
07/04/2015 16:45
Хакинтифада-3": арабские кибербоевики сегодня атакуют Израиль
07/04/2015 09:40
Телетайп
Последние новости
Комментарии
Выскажите Ваше мнение первым!
Добавить комментарий
*Ваше имя
*максимум 35 символов
*Комментарий
Back To Top
x
facebook