Сотрудники Федерального бюро расследований обезвредили крупную сеть ботов, созданную из 500 зараженных компьютеров, расположенных в десятках разных стран.

Представители американского Минюста заявили, что за созданием ботнета стоит хакерская группа Fancy Bear, передает канал BBC.

Немногим ранее The Daily Beast со ссылкой на источники сообщало, что спецслужбы заблокировали ключевой сервер, якобы принадлежащий Fancy Bear. Хакеры могли получить доступ к 500 000 роутеров в 54 странах. Выводы специалистов по компьютерной безопасности из компании Cisco Talos подтвердило американское ФБР и СБУ.

В Министерстве юстиций США считают, что под маской "причудливого медведя" скрывается российская военная разведка, а именно Главное управление Генерального штаба Вооруженных сил России (ГРУ). О группе известно с середины 2000-х годов, в последние годы ее жертвами становились Бундестаг, комитет Демократической партии США, НАТО и французский телеканал TV5 Monde.


Популярные статьи сейчас

Попрощаетесь со своим жильем? Что произойдет с уклонистами в новом законе о мобилизации

Индексация зарплат в Украине: когда ждать и на сколько пересчитают выплаты в 2024 году

Получили зарплату, сделали заначку и остались без денег: украинцев предупредили о неприятностях дома

Конец света все ближе? Эксперты нашли пугающую надпись, которая готовит к худшему: "К Земле приближается"

Показать еще

Заразив устройства для раздачи интернета, хакеры могли воровать с них данные пользователей, а также использовать для кибератак. Армию зомби-устройств удалось обезвредить за несколько дней до того, как она могла быть активирована. Главным объектом планировавшейся кибератаки была критическая инфраструктура Украины.

Напомним, ранее информационный портал "Знай.ua" писал о том, что нужно знать, чтобы не потерять информацию со своего компьютера, став жертвой хакеров.

Мы также писали о том, что хакеры научились повторно загружать удаленные вредоносные программы в Google Play. По словам экспертов по безопасности, как минимум семь зараженных программ вернулись в магазин после блокировки, изменив названия и издателей. Код вредоносного ПО оставался таким же. Опасные программы маскировались под калькуляторы, эмодзи-клавиатуры и диктофоны для записи звонков.