Постоянното представителство на България в НАТО отхвърли твърденията за компрометиране на неговата киберсигурност. "Това не е вярно. Такава заплаха не е засечена нито от българска страна, нито от службите на пакта", заявиха от мисията пред БНР. Повод за изявлението стана твърдение на депутата от "Продължаваме промяната - Демократична България" Ивайло Мирчев, който в писмен въпрос до министъра на отбраната Атанас Запрянов съобщи, че през април 2025 г. се е появила информация за сериозен пробив в системите на българското представителство към НАТО. Според него, атаката е била извършена чрез рансъмуер, като е възможно да е изтекла чувствителна информация, а целта е била изнудване чрез искане на откуп.
Официално потвърждение от българските институции до момента няма. Още: Иззети документи и арести в Европа и САЩ: Разследвания за корупция в НАТО
В своето питане съпредседателят на "Да, България" настоява Министерството на отбраната да изясни дали е било информирано за подобен инцидент, кога, от кого и по какъв начин е получено уведомление, както и какви мерки са били предприети от страна на ведомството.
Кибератаката
Американската компания за киберсигурност Volexity обаче потвърждава информацията на Мирчев в доклад, публикуван през май 2025 г.Според него руска хакерска група, проследявана под името UTA0352, е използвала името на Постоянното представителство на България в НАТО в опит за фишинг атаки срещу неправителствени организации и експерти по правата на човека с фокус върху войната в Украйна.
Атаките са част от по-широка кампания за социално инженерство, започнала в началото на март, при която руски киберпрестъпници се опитват да получат достъп до акаунти в Microsoft 365 чрез злоупотреба с OAuth протоколи за удостоверяване. За разлика от предходни кампании, използващи т.нар. Device Code Authentication, новата схема изисква активна комуникация с жертвата и предаване на код, генериран от Microsoft.
Според Volexity, хакерите са се свързвали с целевите лица през приложения като Signal и WhatsApp, представяйки се за европейски дипломати. В случаите, свързани с България, атакуващите са се представяли като представители на Постоянната делегация на Република България към НАТО. Те са канили жертвите на видеоразговор по теми, свързани с Украйна, и са им изпращали връзка към официалната страница за вход в Microsoft 365.
Реакцията
Преди дни военният министър Атанас Запрянов коментира пред парламентарната комисия по отбрана, че въоръжените сили са обект на постоянни кибератаки.
"Обект сме на атаки всеки ден и не само от неправителствени, но и от правителствени актьори, знаем кои са те, но не мога да споделя повече в открито заседание", каза министърът. Той добави, че армията разполага с център и командване за киберотбрана, както и че "имаме мониторинг 24 часа на нашите системи. Знаем кой ни атакува и с какви средства ни атакува". Още: Русия обвини НАТО в "агресивни действия" в Балтийско море
На фона на тази информация, наскоро публикуван доклад на компанията за киберсигурност ESET също отбелязва атака през април. В анализа се посочва, че руската хакерска група Fancy Bear (APT28), свързана с военното разузнаване на Русия, е извършвала мащабна кампания по кибершпионаж, наречена RoundPress. В рамките на тази кампания са били атакувани компании от България и Румъния, които доставят военна техника в подкрепа на Украйна.
Хакерите са използвали уязвимости в уебмейл платформи, за да се доберат до пароли, контакти и лични данни. Макар докладът да не назовава конкретни фирми, целите са описани като правителствени, военни и отбранителни структури в Източна Европа. Още: Провал: Русия не е успяла да изстреля междуконтинентална балистична ракета, за да сплаши Украйна и НАТО?
Според ESET атаките са започнали още през 2023 г., като последна активност е отчетена на 17 април 2025 г. В документа се подчертава, че сред засегнатите има и компании, произвеждащи съветско оръжие за Украйна.