США, Куба, Китай
Китайські хакери отримали доступ до пошти посольства Куби у Вашингтоні
Кіберзлочинці з Китаю зламали електронну пошту дипломатів Куби у США, отримавши доступ до 65–68 акаунтів посольства у Вашингтоні. Атака тривала з січня 2026 року і торкнулася листування високопосадовців, включаючи посла.
Китайські хакерські угруповання успішно зламали електронну пошту дипломатів Куби у США, отримавши доступ до щонайменше 65–68 акаунтів співробітників посольства у Вашингтоні. Про це повідомляє Bloomberg, посилаючись на дані кібербезпекових досліджень. Атака почалася ще у січні 2026 року і тривала непомітно протягом тривалого часу.
Зловмисники отримали доступ до листування високопосадовців, включно з послом Куби та заступником глави дипломатичної місії. Експерти зазначають, що йдеться не лише про звичайне листування, а про внутрішню дипломатичну комунікацію, яка могла містити аналітичні матеріали, службові оцінки та чутливу інформацію щодо переговорних процесів.
За даними компанії Gambit Security, хакери використали дві старі вразливості у поштових серверах Microsoft Exchange. Ці вразливості були відомі вже кілька років і мали офіційні оновлення безпеки, однак частина інфраструктури посольства залишалася незахищеною. Після проникнення зловмисники масово завантажували поштові скриньки та систематично збирали дані.
Інцидент стався на тлі загострення відносин між США та Кубою, зокрема через енергетичну кризу на острові та посилення політики Вашингтона щодо Гавани. За даними джерел, атака збіглася у часі з рішеннями адміністрації Дональда Трампа щодо обмеження постачання нафти на Кубу, що призвело до масових відключень електроенергії.
Окремо дослідники повідомляють, що ця ж хакерська група атакувала урядові структури Венесуели, зокрема міністерство закордонних справ. Використані інструменти та методи відповідають моделям державного кібершпигунства, які пов'язують із Китаєм, хоча офіційного підтвердження цього немає.
Крім дипломатичних систем, хакери також експлуатували вразливість у популярному програмному інструменті React, що дозволило їм атакувати близько 5 тисяч серверів у світі менш ніж за тиждень після виявлення проблеми. Розробники React ситуацію поки не коментували.
Фахівці попереджають, що подібні атаки ставатимуть частішими через використання штучного інтелекту та автоматизованих інструментів злому. Компанія Anthropic раніше заявляла, що її модель Mythos здатна самостійно знаходити та використовувати вразливості в програмному забезпеченні, що викликає занепокоєння урядових структур США та кіберекспертів.
Аналітики наголошують, що інцидент із посольством Куби вкотре демонструє глобальну тенденцію: державні хакерські групи дедалі активніше використовують старі невиправлені вразливості для доступу до дипломатичної та стратегічної інформації, перетворюючи кіберпростір на важливий інструмент геополітичного впливу.
Читайте також
- КПІ став майданчиком Locked Shields 2026: українська команда в топ-10 світу
- Бельгія офіційно приєдналася до трибуналу щодо злочину агресії РФ проти України
- Україна отримує офіційну кіберспортивну збірну: новий рівень міжнародного представництва
- У Сан-Франциско відкрили магазин, яким керує ШІ: асистентка Луна встановлює ціни
- Олександр Борняков розповів про майбутнє Дії, ШІ в уряді та обмеження Telegram
Новини цього розділу
У Нідерландах затримали підозрюваного у замаху на принцес Амалію та Алексію
Китай назвав Тайвань головним ризиком у стосунках зі США
Тисячі евакуйовано в Тоскані: масштабна лісова пожежа загрожувала містам Піза та Лукка
Син норвезьких дипломатів покінчив життя самогубством через скандал із Епштейном
Сенатор США попередив про ймовірність нового удару по Ірану
Король Швеції Карл XVI Густав відсвяткував 80-річчя: розкішний бенкет у Стокгольмі
Ілон Маск просить суд повернути OpenAI у некомерційний статус на 150 млрд доларів
Німеччина змінює правила оренди: витрати на опалення ділитимуть між власниками та орендарями
Пентагон шокований планом Трампа вивести війська з Німеччини
Китай закликав США визначитися щодо Тайваню задля світового миру
Коментарі
Коментарів ще немає. Будьте першим у цій дискусії.