Исследователи сетевой безопасности из ESET обнаружили два сложных набора инструментов для проведения без преувеличения изощрённых атак, цель которых — кража конфиденциальных данных. Но уникальность и опасность этой ситуации в том, что эти инструменты обнаружены на устройствах с «воздушной защитой» — намеренно изолированных от Интернета или других сетей, чтобы защитить их от вредоносного ПО.
Однако это не помогло защитить устройства от хакеров. К слову, в развёртывании столь сложных средств «прослушки» подозревают российских хакеров из неизвестной кибергруппировки под кодовым названием GoldenJackal.
Как отмечает издание ArsTechnica, один из обнаруженных наборов был известен ранее: в 2019 году его использовали против посольства одной из стран Южной Азии. Спустя три года с помощью другого набора инструментов была заражена правительственная организация Евросоюза.
Опрошенные изданием исследователи заявили, что некоторые компоненты в обоих наборах идентичны тем, которые «Лаборатория Касперского» описала в исследовании, опубликованном в 2023 году и приписываемом неизвестной группе, отслеживаемой как GoldenJackal. На основании этих совпадений ESET «пришла к выводу, что за всеми атаками, замеченными обеими компаниями, стоит одна и та же группа».
«Практика "прослушки" обычно применяется к наиболее чувствительным сетям или подключённым к ним устройствам, например, используемым в системах голосования, промышленного контроля, производства и энергетики. Множество вредоносных программ, использовавшихся для шпионских взломов за последние 15 лет, показывают, что "воздушная прокладка" не является надёжной защитой. Тем не менее, она вынуждает угрожающие группы тратить значительные ресурсы, которые, вероятно, могут получить только государства, обладающие превосходными техническими знаниями и неограниченным бюджетом», — отметили в ArsTechnica.
Источник новости: www.ferra.ru