Утекшее ПО Hacking Team используется для шпионажа в Восточной Европе

Утекшее ПО Hacking Team используется для шпионажа в Восточной Европе

Группировка Callisto Group следит за военными, чиновниками и учеными в Восточной Европе и на Южном Кавказе.

image

Кибершпионская группировка Callisto Group использовала утекшие в результате взлома Hacking Team инструменты для сбора данных и шпионажа в странах Восточной Европы и Южного Кавказа. Как известно, итальянская компания Hacking Team занимается разработкой и продажей программного обеспечения для правоохранительных органов и спецслужб. В июне 2015 года она стала жертвой кибератаки, в результате которой были похищены исходные коды созданных компанией инструментов.

По данным специалистов F-Secure Labs, активная на сегодняшний день Callisto Group использовала утекшие инструменты для слежения за военнослужащими, правительственными чиновниками, журналистами и учеными по крайней мере с 2015 года. Как показало расследование, инфраструктура Callisto Group связана с организациями в России, Украине и Китае. Исследователи не уточняют, кто именно стоит за группировкой. Тем не менее, по их мнению, Callisto Group финансируется правительством.

Как отметил консультант F-Secure Labs Шон Салливан (Sean Sullivan), действия группировки напоминают действия работающих на правительство кибершпионов, однако Callisto Group также связана с инфраструктурой, используемой киберпреступниками. «Это может быть независимая группа, либо нанятая правительством для выполнения определенной работы, либо выполняющая ее по собственной инициативе с дальнейшей целью продать полученную информацию правительству или спецслужбам», - пояснил Салливан.

В ходе атак группировка применяет целенаправленный фишинг и разработанный Hacking Team инструмент Scout, утекший в 2015 году в результате взлома.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle