• rozwiń
    • WIG20 2162.87 -0.98%
    • WIG30 2484.49 -0.98%
    • WIG 56182.11 -0.67%
    • sWIG80 11541.35 -0.69%
    • mWIG40 3873.12 -0.54%

Ostatnia aktualizacja: Dziś 13:06

Dostosuj

Nieznana grupa hakerów atakuje. Podejrzana Rosja

Nieznana grupa hakerów atakuje. Podejrzana Rosja
Foto: Shutterstock Foto: Nieznana do tej pory grupa "Shadow Brokers" podkreśliła w sobotę w internetowym wpisie, że weszła w posiadanie amerykańskich narzędzi do prowadzenia wojny cybernetycznej

Eksperci ds. bezpieczeństwa cybernetycznego badają doniesienia na temat włamania grupy hakerów na komputery organizacji powiązanej z amerykańską Agencją Bezpieczeństwa Narodowego (NSA) - informuje we wtorek dziennik "Wall Street Journal".

Nieznana do tej pory grupa "Shadow Brokers" podkreśliła w sobotę w internetowym wpisie, że weszła w posiadanie amerykańskich narzędzi do prowadzenia wojny cybernetycznej. Aby uwiarygodnić tę informację, opublikowano część przechwyconych kodów służących do ataków na routery.

Jednak niektórzy eksperci ds. bezpieczeństwa, na których powołuje się "WSJ", podają w wątpliwość doniesienia o wykradzeniu amerykańskich narzędzi do walki cybernetycznej. Opublikowany przez hakerów kod miał pomóc tzw. Equation Group (uznawanej za oddział NSA ds. cyberszpiegostwa) do włamań na routery trzech amerykańskich firm: Cisco, Juniper Networks i Fortinet, a także dwóch chińskich: Shaanxi Networkcloud Information Technology i Beijing Topsec Network Security Technology - tłumaczy "WSJ".

Rosja lub Chiny

Informacje "Shadow Brokers" są analizowane przez licznych ekspertów ds. bezpieczeństwa. Część z nich zwraca uwagę, że kod ujawniony przez hakerów zawiera w sobie linie oprogramowania wykorzystywanego przez NSA do działań w internecie. 

- Ktokolwiek wykradł te dokumenty, chce aby świat się o tym dowiedział. Lista podejrzanych jest dość krótka i są na niej Rosja i Chiny, a biorąc pod uwagę ostatnie afery szpiegowskie między Waszyngtonem i Moskwą, można założyć, że ona za tym stoi - podkreślił w przesłanej "WSJ" wiadomości analityk Międzynarodowego Instytutu Nauk Komputerowych, instytucji powiązanej z Uniwersytetem Kalifornii, Nicholas Weaver.

Dodał, że opublikowany przez hakerów kod zawiera fragmenty programów, które mogły być dostępne tylko dla kogoś, kto miał bezpośredni dostęp do komputerów NSA. Zwrócił uwagę, że są zresztą podobne do oprogramowania opisanego w dokumentach ujawnionych przez Edwarda Snowdena.

Wiele niewiadomych

Były analityk NSA i pracownik Area 1 Security Oren Falkowitz podkreśla natomiast, że nie wiadomo w jaki sposób hakerzy mogli wejść w posiadanie opublikowanych danych. Sami twierdzą, iż dokonali tego, włamując się do komputerów powiązanych z amerykańskimi służbami - przypomina "WSJ".

- Nie wiemy co dokładnie znaczy, że zhakowali komputery. Może ktoś po prostu wszedł i wykradł te dane - dodał Falkowitz.

Walka w cyberprzestrzeni

Tymczasem inny były pracownik NSA i współzałożyciel Carbon Black, Ben Johnson ostrzega przed jednoznacznym łączeniem Equation Group z NSA. Jego zdaniem nie można na razie ocenić jak dużo informacji zostało wykradzionych.

- Ludzie nie powinni myśleć, że NSA została zhakowana. Z pewnością hakerzy podjęli pewne próby, jednak w ogóle nie jestem przekonany, że zdobyli pełen zestaw państwowych narzędzi (do walki cybernetycznej) - powiedział Johnson.

W zeszłym roku, mający swą siedzibę w Rosji, Kaspersky Lab informował, że Equation Group odpowiada za serię ataków cybernetycznych na komputery rządowe, firm telekomunikacyjnych, a także inne podmioty w państwach takich jak Rosja, Irak czy Iran. NSA ani nie zaprzeczyło, ani nie potwierdziło w przeszłości powiązań z Equation Group.

 

Ekspert: ataki hakerskie na banki zdarzają się codziennie

Podziel się:

Bądź na bieżąco:
  • Komentarze (2)

Dodaj Komentarz

Zaloguj się , aby dodać komentarz
Forum jest aktualizowane w czasie rzeczywistym
+0 nowe komentarze
usmiech_prezesa
Jasne, przeciez zawsze jest wina Putina.
  • 0
  • 1
  • zgłoś naruszenie
zamknij

Zasady forum

Publikowane komentarze są prywatnymi opiniami użytkowników portalu. TVN24BiŚ nie ponosi odpowiedzialności za treść opinii.

Ustawienia

Zamknij ustawienia
Ustawienia zostały zapisane