Кибератака на телекомы России и Саудовской Аравии
На Россию напал вирус пострашнее Stuxnet. Телекоммуникационные компании России и Саудовской Аравии подверглись массированному нападению с помощью шпионской программы, более сложной, чем печально знаменитый вирус Stuxnet, разработанный спецслужбами США и Израиля для того, чтобы вывести из строя иранские центрифуги и нарушить ядерную программу Ирана, пишут британскеи газеты.
Financial Times со ссылкой на компанию кибернетической безопасности Symantec пишет о том, что за вирусом под названием Regin может стоять одна из западных разведслужб.
«С этим вирусом ничто не может тягаться, — утверждает директор по вопросам безопасности Symantec Орла Кокс. – На его разработку ушли месяцы, если не годы. Возможно, за этим вирусом стоит какая-то западная спецслужба, потому что эта программа не оставляет после себя ничего, никаких улик».
Symantec пока не удалось выяснить, как именно вирус проникает в компьютерные системы, однако известно, что он был задействован против интернет-провайдеров и телекоммуникационных компаний России, Саудовской Аравии, а также Мексики, Ирана и Ирландии.
В свою очередь один из представителей западных спецслужб, имя которого Financial Times не называет, заявил, что рано делать выводы о природе и цели нового вируса.
«Было бы опасно принимать за должное, что если в какой-то стране зарегистрировано хакерское нападение, то из этого следует, что вирус не был создан в этой стране, — заявил источник в спецслужбах. – Некоторые страны и организации вполне могут использовать такой инструмент и для домашнего пользования».
Тем временем глава компании Kaspersky Labs Евгений Касперский предупредил об иной опасности. По его словам компьютерные сети энергетических предприятий и фабрик все чаще становятся объектами нападений организованных киберпреступников, которые пользуются услугами профессиональных хакеров.
Касперский указывает на то, что преступники сегодня могут с помощью хакеров красть контейнеры в портах или зерно с элеваторов на Украине.
Из обзора прессы bbcrussian.com
*