Reuters

Компания McAfee объявила о раскрытии крупнейшей в истории серии кибератак, которая длилась последние пять лет, передает ИТАР-ТАСС.

Как заявили представители американской компании, которая работает в сфере компьютерной безопасности более 20 лет и в прошлом году была приобретена Intel, неизвестные ранее злоумышленники, преодолевая защиту, проникали в частные сети крупнейших организаций по всему миру.

Для взлома серверов хакеры не прибегали к каким-то ухищрениям - их атаки были весьма стандартны и при этом достигали своей цели. Проникновение велось либо через зараженные вирусами письма, присланные в компании, либо через общедоступные веб-сайты.

За указанный период жертвами одних и тех же хакеров стали правительства США, Индии, Республики Корея, Вьетнама, Канады и других государств (всего в докладе называются 14 стран).

От действий злоумышленников пострадали также такие крупные организации, как Международный олимпийский комитет (МОК) и Ассоциация государств Юго-Восточной Азии (АСЕАН). Не раз их нападениям подвергались и сети ООН.

В опубликованном McAfee докладе подробным образом описываются алгоритмы, использовавшиеся преступниками для взлома систем безопасности. Специалисты из американской компании надеются, что благодаря проделанной ими работе в будущем удастся пресекать "кибервторжения" такого масштаба.

"Даже мы удивлены масштабами содеянного и дерзостью, с которой действовали злоумышленники, - отмечает вице-президент McAfee по исследованию угроз безопасности Дмитрий Альперович, признанный эксперт по организованной сетевой преступности и кибервойне. - Самым наглым образом хакеры взламывали защиту и похищали личные данные международных компаний и правительств различных государств".

В своем докладе эксперты McAfee не называют имена конкретных людей, стоявших за "грандиозным кибервторжением", однако пишут, что за всеми атаками стоит "одно государство". В то же время, как передает Reuters, другой эксперт по вопросам безопасности, который был проинформирован о хакерских атаках, заявил, что все доказательства указывают на Китай.

Тренировка перед началом кибервойны

Тем не менее, подробностей о расследуемой экспертами серии кибератак пока не так много. Ранее крупные информационные агентства и издания со ссылкой на того же Дмитрия Альперовича сообщали, что McAfee занималась расследованием кибератак по просьбе целого ряда компаний, пострадавших из-за них в последние годы, в частности Google. В числе пострадавших также назывались такие гиганты, как Symantec, Adobe Systems и Intel.

В январе 2010 года McAfee сообщала, что для осуществления кибератак на сервисы Google и других компаний хакеры использовали ранее неизвестную уязвимость в браузере Internet Explorer от Microsoft. Тайно установленное злоумышленниками вредоносное ПО позволяло им получить контроль над этим компьютером без ведома пользователя. Позже сама Microsoft подтвердила ее наличие и устранила эту "дыру".

В феврале 2011 года компания сообщала, что хакеры - скорее всего китайские - взломали базы данных пяти международных нефтегазовых компаний и похитили информацию об их планах расширения и другие ценные данные. По оставленным в сети следам удалось отследить сервера, с которых велись атаки.

Злоумышленники действовали с сервера в провинции Шаньдунь и с IP-адресов, зарегистрированных в Пекине. McAfee назвала эту атаку Night Dragon ("Ночной дракон"). Однако доказательств того, что за инцидентом стоят китайские власти, у специалистов нет, подчеркивал Дмитрий Альперович.

В июле 2011 года McAfee поделилась предположением, что атаки хакеров в июле 2009 и марте 2011 года на правительственные компьютерные сети Южной Кореи представляют большую угрозу, чем атаки, проведенные группировкой хакеров Anonymous, которые временно блокировали сети MasterCard, ЦРУ и НАТО. Эти атаки, по мнению экспертов компании, могут быть "тренировками, проведенными Северной Кореей, перед началом кибервойны", считают программисты McAfee.

Для этого хакеры зашифровали программное обеспечение и запрограммировали его на самоуничтожение, а также на уничтожение атакованного ими компьютера через 10 дней после начала атаки. Это очень редкий случай, когда хакеры дают задания зараженным ими компьютерным сетям на самоликвидацию.