Russiske hackere jagter sportsorganisationer

security-4017261_960_720
Ifølge Microsoft går russiske hackere målrettede efter 16 atletiske organisationer forud for OL i Tokyo.


Microsoft løftede mandag sløret for, at en gruppe russiske statssponsorede hackere, der kalder sig ”Strontium” (også kendt som APT28 eller Fancy Bear), har foretaget ”betydelige” angreb på antidopingmyndigheder og globale sportsorganisationer på tværs af tre kontinenter siden 16. september.

I en advarsel Microsoft lyder det, at gruppen meget vel kunne påvirke de olympiske lege i Tokyo 2020.

“Today we’re sharing that the Microsoft Threat Intelligence Center has recently tracked significant cyberattacks originating from a group we call Strontium, also known as Fancy Bear/APT28, targeting anti-doping authorities and sporting organizations around the world. As the world looks forward with anticipation to the Tokyo Summer Games in 2020, we thought it important to share information about this new round of activity” skriver Tom Burt, Microsoft’s Coporate Vice President for Customer Security & Trust via en blog-post

“At least 16 national and international sporting and anti-doping organizations across three continents were targeted in these attacks which began September 16th, just before news reports about new potential action being taken by the World Anti-Doping Agency.” fortsætter Tom Burt.

Ifølge Microsoft har nogle af disse angreb fundet i de seneste uger og været succesrige, men størstedelen af dem lykkedes ikke ifølge Microsoft. Virksomheden har underrettet alle kunder, der potentielt er i kikkerten for disse angreb, og har arbejder for at sikre kompromitterede konti eller systemer mod angreb.

Strontium er den samme gruppe, der er ansvarlig for hacking af det demokratiske nationale udvalg (DMC) i 2016, såvel som tidligere cyberattacks på sports- og antidoping-embedsmænd mellem 2014 og 2018. De var også knyttet til en hændelse i 2018, hvor e-mails stjålet fra atletiske embedsmænd og antidoping-undersøgere blev videregivet til offentligheden.

Læs resten af historien via Techworm


Kilde & Image credit:

Techworm

Vores partnere