АНБ США ведет "ответную атаку" на российских хакеров

На модерации Отложенный

Агентство национальной безопасности (АНБ) США, предположительно, пытается проникнуть в компьютеры российских хакерских группировок, чтобы понять, есть ли среди них причастные к недавним атакам на Демократическую партию, сообщил телеканал ABC со ссылкой на источники в американской разведке.

Глава управления операциями по законному доступу АНБ Роберт Джойс не стал комментировать конкретную атаку, но отметил, что у агентства есть технические возможности и правовые полномочи для того, чтобы «взломать в ответ» вызывающие подозрения хакерские группировки и собрать необходимую развединформацию. «В том, что касается миссии внешней разведки, одна из наших задач — попытаться понять, кто взломал нашу систему. Это тяжелая работа, но это входит в наши обязанности», — пояснил он.

Раджеш Ди, бывший главный консультант АНБ, считает, что в этом деле спецслужба может действовать в силу своей компетенции, поскольку российское правительство «вне сомнения является целью разведки». По его мнению, АНБ может в такой ситуации действовать самостоятельно или оказывать ФБР, ведущему расследование взлома DNC, техническую поддержку.

Кроме этого, США рассматривают возможность введения санкций против стороны, ответственной за взлом, заявила помощник президента США Барака Обамы по борьбе с терроризмом Лиза Монако.

По ее словам, в настоящее время Белый дом точно не знает, кто осуществил кибератаки, в которых представители партии демократов обвинили связанных с Россией хакеров, однако пытается это установить.

Вчера The New York Times написала, что компьютерные системы, используемые предвыборным штабом демократов, были взломаны, по-видимому, в результате кибератаки, проведенной российскими спецслужбами.

Добавим, накануне российская ФСБ сообщила о выяслении фактов внедрения вредоносного программного обеспечения, предназначенного для кибершпионажа, в компьютерные сети порядка 20 организаций РФ.

«Заражению подверглись информационные ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны. Данное обстоятельство указывает на целевой характер распространения вируса, профессионально спланированную и осуществленную операцию», — говорится в поступившем в «Интерфакс» сообщении.

После внедрения в систему вредоносная программа подгружает необходимые модули, с учетом особенностей «жертвы», после чего способна осуществлять перехват сетевого трафика, его прослушивание, снятие скриншотов экрана, самостоятельное включение web-камер и микрофонов ПЭВМ, мобильных устройств, запись аудио и видео файлов, данных о нажатии клавиш клавиатуры. Угроза была локализована, отметили в ведомстве.