Viru Keemia Grupp пала жертвой кибершпионажа, предположительно, со стороны России (5)

rus.postimees.ee
Copy
Обращаем ваше внимание, что статье более пяти лет и она находится в нашем архиве. Мы не несем ответственности за содержание архивов, таким образом, может оказаться необходимым ознакомиться и с более новыми источниками.
Логотип концерна Viru Keemia Grupр.
Логотип концерна Viru Keemia Grupр. Фото: Anni Õnneleid / Õhtuleht

Государтвенный департамент инфосистем сообщил сегодня в обзоре по кибербезопасности в 2016 году о том, что крупнейшее предприятие по переработке сланца Viru Keemia Grupp (VKG) в прошлом году стало жертвой кибершпионажа: предположительно - со стороны России. 

А именно, в прошлом году в сети VKG было обнаружено движение, свойственное вредоносным программам, и в ходе проверки была обнаружена программа Mimikatz, которая используется в системе Windows, например, для сбора данных о паролях. Кроме того, были обнаружены скрытые программы, при помощи которых поддерживалась связь с контролирующим сервером, пишет технологический портал Geenius.

«Вирусы, найденные в сети и в компьютерах, привели к выводу, что речь идет о целенаправленном нападении. Вирусные программы и контролирующий сервер связывают с группировкой по кибершпионажу APT28», - пишет портал.

Имеющие отношение к имени APT28 как конкретную группировку, так и их средства нападения, по оценке, распространенной в промышленности по кибербезопаности, связывают с военной разведкой России ГРУ.

Например, после взлома сервера демократической партии США, CrowStrike опубликовал рапорт, в котором говорилось, что APT28, также известный как Sofacy или FANCY BEAR, связан с ГРУ.

Специалисты департамента помогли Viru Keemia Grupp избавиться от вируса, а также повысить знания тамошних специалистов по сетевой безопасности. 

На работу VKG вредоносная программа не повлияла

Комментируя нападение, председатель правления VKG Ахти Асманн сказал, что на самом деле речь не идет об активной атаке, и на повседневную работу предприятия случившееся никак не повлияло. «Вопрос просто в масштабах риска и его возможной реализации. Но это должен комментировать Департамент инфосистем», - отметил Асманн.

С какой целью программы установили, Асманн ответить не смог: «Но в этой области ведется постоянная работа, и постоянно возникают новые опасности. На данный момент все эти вещи идентифицированы, и мы продолжаем свою работу».

Комментарии (5)
Copy

Ключевые слова

Наверх