Немецкие СМИ сообщили об атаке на Бундестаг хакеров, связанных с Россией

0
5

Хакерской атаке подверглись десятки немецких парламентариев. По информации Der Spiegel, за атакой стоит группировка Ghostwriter, которую спецслужбы ФРГ связывают с Россией. Этот материал можно прочитать и на украинском языке За атакой стоит группировка Ghostwriter, которую связывают со спецслужбами России0

Компьютеры по меньшей мере семи депутатов немецкого парламента – Бундестага – подверглись кибератаке. Об этом 26 марта сообщает Der Spiegel.

Хакеры рассылали на электронные адреса политиков фишинговые письма.

По информации издания, за атакой стоит группировка Ghostwriter. Немецкие спецслужбы подозревают, что она связана с Главным управлением Генштаба России.

Большинство депутатов, которые подверглись атаке, состоят в коалиции блока ХДС/ХСС и Социал-демократической партии Германии.

Der Spiegel пишет, что атака также затронула 31 депутата региональных парламентов. Удалось ли хакерам завладеть информацией, не уточняется.

По данным издания, атакам подверглись компьютеры политических активистов в Гамбурге и Бремене, от действий хакеров пострадали несколько десятков человек.

The Washington Post сообщала о причастности хакеров группировки APT29, известной как Cozy Bear, к кибератаке на правительственные сайты США, в числе которых министерства финансов и торговли страны, которая произошла 13 декабря 2020 года. Хакеры, по информации издания, сотрудничают со Службой внешней разведки России.

ЧИТАТЬ ТАКЖЕ:  США вслед за ЕС ввели санкции против России из-за Навального – СМИ

Жертвами атаки стали государственные, консалтинговые, технологические, телекоммуникационные и нефтегазовые компании в США, Европе, Азии и на Ближнем Востоке. Организации взломали через сервер обновлений системы управления сетью, созданный фирмой SolarWinds.

13 декабря стало известно, что хакеры, которые, вероятно, работают на Россию, похитили информацию из министерства финансов США и управления по телекоммуникациям и информации министерства торговли страны.

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь