Hakerzy czytali maile premiera? Cyberatak na grecki rząd

24 lutego 2020, 10:25
800px-Hellenic_Parliament_at_Athens
Fot. Dimorsitanos/Wikimedia Commons/CC 3.0

Greckie organy władzy państwowej padły ofiarą złośliwego cyberataku. Specjaliści nie mają wątpliwości, że incydent był związany z większą kampanią cyberszpiegowską. Hakerzy uzyskali dostęp do korespondencji najważniejszych osób w państwie.

Biuro premiera, Ministerstwo Spraw Zagranicznych, National Intelligence Service (EYP) oraz grecka policja (ELAS) były celami kampanii cyberszpiegowskiej – informuje serwis Ekathimerini. Na skutek złośliwej operacji o kryptonimie „Sea Turtle” nieznani sprawcy mogli uzyskać dostęp do wewnętrznych sieci agencji rządowych.

Incydent został wykryty przez specjalistów zespołu ds. cyberbezpieczeństwa biura premiera. Ich uwagę przyciągnęła nietypowa awaria poczty elektronicznej. Eksperci natychmiast powiadomili zespół reagowania na incydenty „Hellas” (FORTHcert) oraz policyjną jednostkę ds. cyberprzestęczpości.

Jak donosi Ekathimerini, w wyniku cyberataków hakerzy uzyskali dostęp do serwerów czterech kluczowych agencji rządowych i służb. Za pomocą złośliwych wiadomości e-mail cyberprzestępcy najpierw uzyskali dostęp do jednego z pracowników FORTH (Foundation for Research and Technology), a następnie do rządowych domen w Internecie. Finalnie hakerzy posiadali wgląd do adresów mailowych takich jak: @primeminister.gr, @mfa.gr, @nis.gr oraz @astynomia.gr. 

Greckie władze obawiają się, że w wyniku cyberataków hakerzy mogli odczytać lub nawet skopiować treść korespondencji między urzędnikami czterech agencji rządowych. Krajowa policja uspokaja, że poufne informacje nie były przekazywane za pośrednictwem zhakowanych kont e-mail.

Specjaliści nie zidentyfikowali konkretnego źródła złośliwej kampanii cyberszpiegowskiej. Eksperci nie mają wątpliwości, że hakerzy podjęli starania, aby skutecznie ukryć swoją tożsamość i utrudnić dochodzenie – informuje serwis Ekathimerini.

KomentarzeLiczba komentarzy: 1
bgowoyrwb
poniedziałek, 24 lutego 2020, 22:54

Troszkę nieprzemyślane ogłoszenie tego odkrycia. Jak wytropić takiego szpiega ? Można zastosować zewnętrzne oprogramowanie z którego odczytamy Ip . Otwierano pocztę - konta poczty elektronicznej z zewnątrz . Więc trzeba było zrobić "nakładkę" w "internecie" - czyli przez system domen dogadać się żeby normalną pocztę przekierowywano z adresów włamanych - od razu na zapasowe konta. A co z tymi włamanymi ? Zapewne korzystano w systemów do maskowania IP. Hasła są uwierzytelniane za pomocą RSA ? Po pierwsze zmienić hasła do tych kont. Włamywacze spróbują je odzyskać za pomocą pytań lub swoich kanałów. Możliwe jest , że to był inside job . Trzeba było wytropić kreta bez krzyku. Czyli powiedzieć pracownikom ministerstwa, że hasła są zmieniane okresowo na ich numer komórki. Zawiadomić o przecieku tylko najbardziej zaufaną część personelu a pozostawić kilku najbardziej podejrzanych. Jak informacje dalej by wypływały to mieliby swojego bohatera. A tak insider troszkę się przestraszył ale znowu zacznie działać za rok dwa trzy lata- będzie ostrożniejszy.

Tweets CyberDefence24