Взлом штаба Макрона: как накосячили русские хакеры - NYT

Команда нового президента Франции после вмешательства в американские выборы была готова к кибератакам россиян, да и сами хакеры наследили

Об этом идет речь в статье The New York Times, передает "ДС".

В декабре команда Эмманюэля Макрона стала получать фишинговые электронные письма. Как заметил глава цифрового направления компании Мунир Маджуби, письма были "высокого качества" и содержали настоящие имена членов штаба.

Директор АНБ Майкл Роджерс во время сенатских слушаний во вторник рассказал, что американские спецслужбы наблюдали разворачивающуюся атаку и сообщили об этому французским коллегам, предложив помощь.

Однако штабу Макрона, пишет NYT, он была не нужна, т.к. он начал искать способы усложнить жизнь для россиян, продемонстрировав уровень мастерства и изобретательность, которых не хватало соратникам Хиллари Клинтон.

"Мы пошли в контрнаступление, - сказал Маджуби. - Мы не можем гарантировать 100-процентную защиту от атак, поэтому мы спросили: что мы можем сделать?". Маджуби выбрал классическую стратегию, хорошо известную банкам и корпорациям - создание ложных учетных записей электронной почты и наполнение их фальшивыми документами.

Он отказался уточнить, что из себя представляли эти поддельные документы, но заметил, что в массиве полученных и опубликованных хакерами данных были и реальные, и фальшивые документы, сделанные россиянами, и часть поддельных писем, созданных штабом.

"Во время всех атак мы вводили фальшивые документы. И это приводило к их потере времени", - пояснил Маджуби, добавив, что нехватка кадров не позволила "поймать" хакеров.

При этом россияне сами плохо заметали следы, что облегчило задачу частных компаний по кибербезопасности. Например, работники токийского гиганта Trend Micro наблюдали, как одна и та же группа сотрудников российских спецслужб, которая взломала серверы демпартии США, начала создавать инструменты для атак на штаб Макрона. Они, в частности, запустили веб-домены, имитирующие настоящие - партии "Вперед!" Макрона и начали ту самую рассылку электронных писем с вредоносным кодом, чтобы получить пароли.

По словам директора компании FireEye Джона Халтквиста, после вторжения в Украину и аннексии Крыма Москва проводила "наглые широкомасштабные атаки", возможно потому, что не было последствий их действиям.

Именно тогда, отмечает газета, хакеры стали неряшливыми. Так, метаданные, привязанные к нескольким документам - коду, показывающему происхождение документа, - помогли установить, что некоторые из них прошли через российские компьютеры и были отредактированы российскими пользователями. Некоторые документы Excel были изменены с использованием программного обеспечения, уникального для русской версии Microsoft Windows.

Другие документы последний раз менялись российскими пользователями, включая одного человека, которого специалисты идентифицировали как 32-летнего сотрудника ЗАО "Эврика" в Москве. Это технологическая компания, которая тесно сотрудничает с Минобороны и спецслужбами России. Компания получила лицензии от ФСБ.

Как сообщала "ДС", нью-йоркская компания Flashpoint и токийская Trend Micro ранее заявили о том, что за кибератаки несут ответственность группы хакеров, известные как Advanced Persistent Threat 28 (APT28), Fancy Bear и Pawn Storm.