| Калифорнийская компания Symantec — один из ведущих и авторитетнейших  разработчиков программного обеспечения в области информационной  безопасности — заявила, что как минимум 40 кибератак на организации  из 16 стран были совершены с использованием хакерского инструментария  ЦРУ. Об этом говорится в докладе Symantec, опубликованном на интернет-сайте компании. Взламывались сети,  серверы, отдельные компьютеры, мобильные телефоны и другое  оборудование. При этом прямо авторы доклада американскую  разведку в организации взломов не обвиняют. Они только констатируют:  во время кибератак на клиентов Symantec использовался именно арсенал  ЦРУ, который был недавно рассекречен WikiLeaks. Этот массив данных  получил название Vault 7 ("Сейф № 7"). "Крыша" для ЦРУАналитики  Symantec пришли к выводу, что шпионские инструменты и рабочие  протоколы, которые принадлежали ЦРУ, использовала хакерская группировка  под названием Longhorn. "Инструменты, используемые Longhorn, строго  соответствуют срокам разработки и техническим спецификациям, изложенным  в документах, раскрытых WikiLeaks. Группа Longhorn использует  криптографические протоколы, указанные в документах Vault 7, а также  руководство по тактике, чтобы избежать обнаружения, которое содержалось  в документах WikiLeaks", — говорится в докладе. Symantec защищала своих клиентов от хакеров из Longhorn и поэтому  тщательно изучила арсенал и историю группировки. Совпали не только сами  вредоносные программы, но даже график их обновления: когда новая версия  вируса появлялась у ЦРУ, она тут же оказывалась в распоряжении  "неизвестных" хакеров. Например, это касается вредоносной программы  под названием Fluxwire. Компания Symantec также выяснила  (проанализировав время атак), что работали хакеры по североамериканскому  времени и пятидневной рабочей неделе — как обычные клерки.Longhorn  активно проявляет себя по крайней мере с 2011 года. По косвенным  признакам группировка начала работать даже раньше — в 2007 году.  Объектами атак становились правительства и международные организации,  а также финансовые, телекоммуникационные, энергетические предприятия.  География взломов — страны Ближнего Востока, Европы, Азии и Африки. Лишь  однажды был заражен компьютер в Соединенных Штатах, но спустя всего  пару часов на нем был запущен деинсталлятор. По мнению экспертов  Symantec, это указывает на то, что атака была "случайной" или "пробной"  и хакеры сразу "исправились". Откуда растут ноги у "русских хакеров"В  ЦРУ отказались комментировать доклад Symantec. Вместо этого  представитель ведомства Хизер Фритц Хорняк решил в очередной раз  раскритиковать WikiLeaks, чьи расследования якобы направлены  на дискредитацию американских разведывательных структур и "не только  ставят под угрозу персонал и проводимые операции ЦРУ, но и снабжают  противников инструментами и информацией, несущими вред". При этом Хорняк  отдельно оговорился, что ЦРУ "всегда соблюдает закон" и "не следит  за гражданами". В свою очередь, представитель Symantec Эрик Чен заявил, что  кибератакам при помощи средств ЦРУ подвергались вовсе не граждане,  а государственные органы и учреждения иностранных государств. Список  своих клиентов, атакованных Longhorn, Symantec не раскрывает,  но подчеркивает, что "ряд объектов атак принадлежат союзникам США  в Европе". "Есть организации, люди в которых будут крайне удивлены,  узнав об этом", — заключил Эрик Чен. Тем временем WikiLeaks опубликовал еще одну  часть пакета Vault 7. Новая порция документов рассказывает о программе  под названием Grasshopper ("Кузнечик"),  которая предназначена для атак на компьютеры с операционной системой  Windows. Благодаря Grasshopper хакер мог удаленно "настраивать"  атакованный компьютер: блокировать программы, задавать параметры работы,  вызывать помехи при использовании антивирусов — в результате  пользователь отказывался от защиты. Любопытная деталь: в основу  программы Grasshopper входили фрагменты вируса с названием Carberp,  в создании которого обвиняли российских хакеров. |