Strona główna
Luka w systemie Microsoftu wykorzystana przez Fancy Bears
Hakerzy odpowiedzialni za włamanie do komputerów Narodowego Komitetu Partii Demokratycznej wykorzystali nieznaną wcześniej podatność w systemie operacyjnym Windows oraz programie Adobe Flash.
Przedstawiciel Microsoftu skrytykował Alphabet Inc. C Google za opublikowanie informacji o luce w systemie Microsoft, zanim amerykańska firma miała szansę na aktualizację systemu i naprawę błędu - napisał amerykański dziennik „The Wall Street Journal”.
Terry Myerson, zastępca dyrektora wykonawczego Microsoftu powiedział, że grupa hakerska określona jako Strontium przeprowadziła kampanię phishingową w wiadomościach poczty elektronicznej, wykorzystując luki w systemie Windows i programie Adobe Flash i docierając do konkretnej grupy.
Osoby zaznajomione z tą sprawą powiedziały, że Strontium to jeden z aliasów wykorzystywanych przez rosyjską grupę Fancy Bear. Została ona oskarżona o włamanie do systemów DNC. Rząd Stanów Zjednoczonych oficjalnie oskarżył Rosję o tę operację.
Przedstawiciel Adobe napisał, że łatka została wydana 26 października, 5 dni po tym, jak Google powiadomiło o istnieniu luki. Zaznaczył on jednak, że Adobe nie posiada żadnych informacji o domniemanym wykorzystaniu luki. Rzecznik prasowy spółki odmówił komentarza w tej sprawie.
Microsoft planuje wydać aktualizację 8 listopada. Rzecznik prasowy firmy również odmówił komentarza na temat zawartości posta.
W raporcie bezpieczeństwa z ubiegłego roku Microsoft stwierdził, że Strontium (Fancy Bear) jest aktywne od 2007 roku i jest głównie zainteresowane pozyskiwaniem wrażliwych informacji, a nie zyskami finansowymi. Według tego raportu celami grupy były agencje rządowe, instytucje dyplomatyczne, siły zbrojne oraz instalacje w NATO, a także dziennikarze i doradcy. W dokumencie stwierdzono, że użycie zaawansowanych metod spearphishingu oraz dostęp do wcześniej nieodkrytych luk w oprogramowaniu powoduje, że Fancy Bear jest bardzo groźne.
W omawianym raporcie Microsoft zauważył, że Strontium najczęściej identyfikuje potencjalne ofiary dzięki liście skrzynek poczty elektronicznej oraz informacji zebranych z publicznych forów i mediów społecznościowych. Grupa wykorzystywała również zebrane dane do poprzednich ataków phisignowych w celu wyszukania powiązań pomiędzy poprzednimi celami a obecnymi.
Czytaj też: Nowe dowody potwierdzają, że rosyjscy cyberprzestępcy zaatakowali biura Demokratów
Haertle: Każdego da się zhakować
Materiał sponsorowany