Amerykanie ​​zneutralizowali rosyjskie oprogramowanie szpiegowskie. Po 20 latach działania

Zdjęcie ilustracyjne. / Foto: Pixabay
Zdjęcie ilustracyjne. / Foto: Pixabay
REKLAMA

Oprogramowanie szpiegowskie o nazwie „Snake”, używane przeciwko krajom NATO, było jednym z „najbardziej wyrafinowanych rosyjskich narzędzi cyberszpiegowskich”. Stany Zjednoczone ogłosiły we wtorek 9 maja, że zneutralizowały takie oprogramowanie.

Rosyjskie służby wywiadowcze miały wielokrotnie używać tego oprogramowania przeciwko państwom członkowskim NATO w ciągu ostatnich 20 lat. Amerykanie mówią o „zaawansowanej technologicznie operacji, która obróciła to rosyjskie złośliwe oprogramowanie przeciwko Moskwie”.

REKLAMA

„Amerykańskie organy ścigania zneutralizowały jedno z najbardziej wyrafinowanych rosyjskich narzędzi cyberszpiegowskich” – pochwaliła się wiceminister sprawiedliwości Lisa Monaco w opublikowanym komunikacie prasowym.

Więcej szczegółów nie podano. Warto jednak zauważyć, że nazwę „Snake” nosi także grupa rosyjskich hakerów, finansowana przez Kreml, która miała być odpowiedzialna m.in. za włamanie w 2020 roku do Solar Winds, amerykańskiego wydawcy oprogramowania.

Rosyjski rząd był też już wcześniej oskarżany przez niemiecką firmę ochroniarską G Data o stworzenie i dystrybucję złośliwego oprogramowania o nazwie Uroboros lub Snake. G Data Security to niemiecka firma zajmująca się bezpieczeństwem komputerowym i wykrywaniem wirusów, która twierdziła, że za złośliwym oprogramowaniem stoi rosyjski rząd i nie było ono wykryte przez żadne oprogramowanie antywirusowe od 8 lat.

W 2014 roku była mowa o ataku na programy wojskowe Sojuszu Atlantyckiego. Według belgijskiego źródła wywiadowczego, sygnatura oprogramowania szpiegującego, które zainfekowało sieć belgijskiego MSZ i wymagało nawet jej „kwarantanny”, to był także wynik działania rosyjskiego złośliwego oprogramowania Snake.

Mówiło się wówczas, że Snake został opracowany w 2007 roku, chociaż czasami wspomina się o podstawowej wersji z 2006 roku. Jest to miniwirus, który buduje się wewnątrz sieci, którą ma zainfekować. Opracowany przez niejakiego „Vlada”, został wykryty ponad sto razy na Ukrainie (32 ataki w ciągu pięciu lat), na Litwie (11 ataków), w Wielkiej Brytanii, Gruzji, Stanach Zjednoczonych i Belgii.

REKLAMA