Центр правительственной связи Великобритании (GCHQ) – спецслужба, отвечающая за радиоэлектронную разведку и информационную защиту, заявила, что за атаками иранских хакеров на британские объекты скрывается российская хакерская группа Turla, взломавшая иранцев.
Как заявляют британские силовики, обвиняемая эстонскими и чешскими властями в хакерских атаках под патронажем ФСБ Turla использовала иранский инструментарий и инфраструктуру для успешного взлома правительственных и коммерческих учреждений в 20 странах мира.
Высокопоставленный представитель GCHQ Пол Чичестер сказал, что активность Turla показывает, что поддерживаемые государством хакеры работают в «очень переполненном пространстве» и разрабатывают новые методы, чтобы лучше заметать свои следы.
«Мы шлём четкое предупреждение, что даже когда киберпреступники пытаются скрыть свои личности, у нас есть все возможности идентифицировать их», — заявил Чичестер.
Британские разведчики сказали, что нет никаких свидетельств о сговоре Turla с её жертвой – хакеров APT34. Скорее всего, российские хакеры проникли в инфраструктуру APT34, работающей на иранское правительство, чтобы замаскироваться.
GCHQ подчеркнула, что тактика Turla показывает, как высока опасность ошибочных обвинений в киберпреступлениях, но не смогли привести примеров, когда иранцев незаслуженно обвинили за действия русских.
«Наша главная цель здесь – это указать, что происходит много ложных срабатываний. Мы хотим быть уверенными, что системы национальной безопасности, которые мы защищаем, знают об этом», — добавил начальник отдела кибербезопасности АНБ Дуг Кресс.
На просьбу корреспондента Reuters, прокомментировать аналогичные операции западных спецслужб, о которых ранее стало известно из откровений Эдварда Сноудена, британские представители отмолчались.
Комментируя заявление спецслужб, Джон Хультквист, глава FireEye – компании по информационной защите, сказал: «Я бы сказал, что они очень талантливы и эффективны. Они [Turla] – те, за которыми мы пристально следим, заботясь о нашей национальной безопасности».
Возможно, российская группа смогла получить доступ к сетям жертв APT34 и к коду, который будет очень полезен для создания собственных инструментов взлома. Хильтквист заметил, что завладение готовой хакерской инфраструктурой существенно снижает затраты на проведение операций и хорошо запутывает следы.