Власти США рассказали о новых вредоносах. Их связывают с российскими хакерами

Киберкомандование США совместно с ФБР и Агентством кибербезопасности и защиты инфраструктуры (CISA) обнаружило новые виды вредоносного ПО, которые, по версии властей, использовались в ходе атак российских хакеров на правительственные структуры.

Обнаруженные вредоносные элементы относятся к ПО ComRAT и Zebrocy, которые хакеры применяют в ходе атак в течение многих лет.

В сообщении говорится, что ComRAT используется хакерской группой Turla (также известной как Uroboros), а Zebrocy — группой APT28 (также действующей под именем Fancy Bear). Обе эти группировки связывают с РФ.

Хакеры постоянно обновляли свои инструменты, поэтому долгое время вредоносы не удавалось обнаружить.

Согласно данным специалистов, ComRAT использовался против министерств иностранных дел и парламента, а Zebrocy — против посольств и министерств.

Оба вредоноса атаковали жертв в Восточной Европе и Центральной Азии.

Напомним, в октябре Министерство юстиции США предъявило обвинения шестерым гражданам РФ в хакерских атаках на инфраструктуру во Франции, Южной Корее, Украине и США.

Подробнее о Fancy Bear и других известных хакерских группировках читайте в эксклюзиве ForkLog.

Анатомия хакерских группировок: кто и зачем взламывает цифровые системы

Подписывайтесь на новости ForkLog в Telegram: ForkLog Feed — вся лента новостей, ForkLog — самые важные новости и опросы.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK
Exit mobile version