Hekkertámadás érte az orosz szövetségi titkosszolgálat, az FSB (Federal Security Service) egyik cégét, a SyTechet. A cég a titkosszolgálat kiberkémkedésért felelős 71330-as egységének, az elektronikus hírközlési felügyeleti központnak dolgozott 2009. óta számos projekten.
A magát 0v1ru$-nak nevező csoport állítólag július 13-án jutott be a cég szervereibe a Windows Active Directoryn keresztül, és onnan számos titkos projekt adatait tudta letölteni. A csapatnak állítólag mintegy 7,5 terabájt adatot sikerült leszívni. Az Engadget szerint a legjelentősebb projekt, amiről sikerült adatokat szerezniük a hekkereknek, egy olyan fejlesztés, amelynek célja a Tor hálózat használóinak azonosítása volt. Ezt a titkos projektet 2012-ben indította a cég. 2014-től viszont valószínűleg már élesben is próbálkoztak, svéd kutatók ugyanis abban az évben azonosítottak olyan orosz Tor node-okat, amelyeken keresztül megpróbálták visszafejteni a hálózaton kommunikálók azonosítóit, valamint a titkos kommunikáció tartalmát.
Emellett voltak olyan projektek is, melyekben nyilvános közösségi oldalak – például a Facebook, a MySpace vagy a LinkedIn – felhasználóiról gyűjtöttek adatokat elemzéshez. Emellett orosz lapinformációk szerint feladatuk volt, többek között az is, hogy a titkos kommunikációra alkalmas peer-to-peer és hibrid hálózatok (pl. Jabber, OpenFT, ED2K) működését feltárják.
Az 0v1ru$ nem is akarta elrejteni a támadást, a SyTech honlapján pedig elhelyeztek egy vicces mémet, egy ún. Yoba-arcot (lásd a nyitóképen). A támadás után a cég le is állította a honlapját. A 0v1ru$ a megszerzett információkat átadta egy másik hekkercsoportnak, a DigitalRevolutionnak, és onna került ki a sajtóhoz. Az orosz lapok szerint eddig ez a legnagyobb támadás, amely az orosz titkosszolgálathoz kötődő szervezeteket érte.
Több titkos projektet is érintett
A Security Affairs az orosz nyelvű BBC Russia alapján közli a támadás által érintett projektek listáját is. A BBC hat projektről tud, melynek adatai részben vagy egészében a hekkerek birtokába kerültek.
Nautilus: a főbb közösségi platformok (Facebook, LinkedIn stb.) felhasználóinak nyomon követése.
Nautilus-S: ez a Tor hálózatok felhasználóinak beazonosítását célzó projekt, amit 2014-ben fedeztek fel a svédországi Karlstad Egyetem kutatói. Akkor azonban azt még nem tudták azonosítani, hogy milyen szervezet/csoport tett erre kísérletet, csupán annyit állapítottak meg, hogy valószínűleg orosz entitásról van szó.
Reward: célja a titkos peer-to-peer hálózatokba történő behatolást.
Mentor: az orosz vállalatok emailes kommunikációjának megfigyelésére indították.
Hope/Nadezhda: a projektnek az volt a feladata, hogy elemezze az orosz internet és a globális web kapcsolatát. Ez a projekt valószínűleg összefügg a világhátótól függetleníthető orosz internet megteremtésére tett kormányzati erőfeszítésekkel.
Tax-3: egy olyan eszközt fejlesztettek, amelynek segítségével manuálisan el lehet távolítani az orosz szövetségi adóhivatal rendszeréből az állami védelem alatt álló személyek adózási adatait. Emellett a fontos politikai és állami szereplőknek az adózási információit egy zárt intranetre terelte.
A hekkercsoport valószínűleg oroszokból áll: eddig 25 olyan rosszindulatú szervert azonosítottak, amelynek köze lehetett a támadáshoz, és közülük 18 oroszországi volt.
A titkosszolgálati projektekről a BBC orosz nyelvű oldalán lehet további részleteket olvasni.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak