Хакери, работещи за западните разузнавателни служби, са пробили руската интернет търсачка Яндекс в края на 2018 година, като са използвали рядък вид зловреден софтуер в опит да шпионират потребителски акаунти, пише базираното в Брюксел онлайн издание EURACTIV, като се позовава на четирима неназовани източници на Reuters. Материалът е представен без редакторска намеса от агенция "Фокус".
Известно е, че зловредният софтуер, наречен Regin, се използва от Алианса за споделяне на разузнавателни данни "Five Eyes" на САЩ, Великобритания, Австралия, Нова Зеландия и Канада, съобщиха източниците. Службите за разузнаване в тези страни отказаха да коментират.
Западните кибератаки срещу Русия рядко се признават или говорят публично. Не можеше да се определи коя от петте страни стои зад атаката срещу Яндекс, съобщиха източници в Русия и другаде, трима от които имаха пряко познание за хака. Нарушението е извършено между октомври и ноември 2018 г.
Говорителят на Яндекс Иля Грабовски призна инцидента в изявление пред Ройтерс, но отказа да предостави допълнителни подробности. „Тази атака беше открита на много ранен етап от екипа по сигурността на „Яндекс“. Тя беше напълно неутрализирана, преди да бъде нанесена щета“, каза той.
Компанията също така заяви, че „отговорът на екипа за сигурност на Яндекс гарантира, че никакви потребителски данни не са компрометирани от атаката“.
Компанията, широко известна като "руския Google", за редица онлайн услуги от търсене в интернет до резервации по електронна поща и викане на такси, твърди, че има повече от 108 милиона потребители месечно в Русия. Също така работи в Беларус, Казахстан и Турция.
Източниците, които описаха атаката пред Ройтерс, заявиха, че хакерите търсят техническа информация, която може да обясни как Яндекс удостоверява потребителските акаунти. Такава информация може да помогне на шпионска агенция да се представя за потребител на Яндекс и да има достъп до техните лични съобщения.
Хакът на изследователската и развойна част на Яндекс е бил предназначен за шпионски цели, а не за разрушаване или кражба на интелектуална собственост. Хакерите тайно поддържаха достъп до Яндекс поне няколко седмици, без да бъдат открити, казват те.
Зловредният софтуер на Regin беше идентифициран като инструмент на „Петте очи“ през 2014 г. след разкритията на бившия изпълнител на Агенцията за национална сигурност на САЩ (NSA) Едуард Сноудън.
Докладите на The Intercept, в партньорство с холандски и белгийски вестник, свързват по-ранна версия на Regin с пробив в белгийската телекомуникационна компания Belgacom през 2013 г. и съобщават за отговорността на британския щаб на шпионската агенция (GCHQ) и NSA. По това време GCHQ отказа да коментира и АНС отрече да е участвала.
Перла в короната
Експертите по сигурността твърдят, че приписването на кибератаки може да бъде трудно поради методите за заблуждаване, използвани от хакерите.
Но някои от кодовете на Regin, намерени на системите на Яндекс, не са били използвани в нито една от известните предишни кибератаки, съобщиха източниците, намалявайки риска от нападателите да използват умишлено известни западни инструменти за хакерство, за да покрият следите си.
Яндекс извика на помощ руската компания за киберсигурност Kaspersky, която установи, че нападателите са се насочили към група разработчици в Яндекс, казаха три източника. Частната оценка от Kaspersky, описана на Ройтерс, заключи, че хакерите вероятно са обвързани със западното разузнаване, пробило Яндекс, използвайки Regin.
Говорител на Kaspersky отказа да коментира.
Американският офис на директора на националното разузнаване отказа да коментира. Съветът за национална сигурност в Белия дом не отговориха на молба за коментар.
Кремъл не отговори веднага на молба на Ройтерс за коментар.
Базираната в Москва Яндекс, котирана на NASDAQ в САЩ и Московската борса, е подложена на по-строг регулаторен контрол от руското правителство след приемането на нови интернет закони. Бившият руски министър на икономиката и търговията Херман Греф стана член на борда на Яндекс през 2014 г.
Американската фирма за киберсигурност Symantec заяви, че наскоро е открила и нова версия на Regin. Symantec отказа да обсъди къде е открита тази извадка, позовавайки се на поверителността на клиента.
„Регин е перлата в короната за атаките, използвани за шпионаж. Архитектурата, сложността и възможностите й се намират в своя собствена лига“, каза Викрам Тхакур, технически директор на Symantec Security Response. „Виждали сме различни компоненти на Regin през последните няколко месеца“.
„Въз основа на виктимологията, съчетана с инвестициите, необходими за създаването, поддържането и управлението на Regin, ние вярваме, че в най-добрия случай има няколко страни, които биха могли да стоят зад нейното съществуване“, каза Такур. - Регин се върна на радара през 2019 година“.