6 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

США снова обвинили «русских хакеров» во вмешательстве в выборы президента

Эксперты выявили новую атаку известной китайской хакерской группы Winnti (APT41). Сейчас заражены несколько десятков компьютеров по всему миру, включая Россию, США, Японию и Южную Корею.

Аналитикам удалось идентифицировать некоторые организации, подвергшиеся атакам, среди них, в числе прочих, оказались пять разработчиков программного обеспечения (ПО) для финансовых организаций из Германии и России. В отчете экспертов говорится, что в ряде случаев хакеры атаковали цепочку поставок (supplychain). Жертвами стали производители специализированного ПО, которые поставляют свои решения для целого ряда компаний, и с большой долей вероятности могут в дальнейшем быть использованы как плацдарм для развития атаки.

Группа Winnti известна экспертам по меньшей мере с 2012 года. Ее ключевыми интересами является шпионаж и получение финансовой выгоды. За все время наблюдений ее жертвами становились компании авиационно-космической промышленности, энергетического сектора, фармацевтической, финансовой и телекоммуникационной отраслей.

❗ Экспертный центр безопасности компании Positive Technologies выявил новую атаку группировки #Winnti. Уже заражены несколько десятков ПК по всему миру. Идентифицированные организации получили уведомления о рисках по линии национальных CERT. https://t.co/zX96GWEB9I

Свято место пусто не бывает, его тут же занимают «русские хакеры».

Наблюдение проекта «Антивирусная правДА!»

Электроэнергетика под контролем «русских хакеров» – как вам такое? Все взломано, все пропало:

Хакерская группировка Dragonfly, предположительно, спонсируемая государством, взломала электронные системы крупных энергетических компаний, управляющих энергосетями в США и Европе. Как сообщила компания Symantec, специализирующая на кибербезопасности, злоумышленники завладели контролем над ключевыми элементами системы управления, отвечающей за снабжение электричеством сотен миллионов людей.

Группа Dragonfly атакует компании энергосектора США и Европы с 2011 года. За прошедший год, сказали в Symantec, киберпреступники скомпрометировали «десятки энергетических фирм», а в нескольких случаях им удалось создать бэкдоры в сетях, использующихся для распределения электроэнергии.

Symantec уже уведомила об угрозе свыше 100 компаний и организаций, включая Североамериканскую корпорацию по исследованию надежности (NERC) и министерство внутренней безопасности США. По мнению экспертов, просто удалить вредоносное ПО из зараженных сетей недостаточно, так как злоумышленники располагают доступом к учетным записям и другим данным, позволяющим им вернуть себе контроль.

Имея доступ к системе управления подачей энергоснабжения, хакеры могут вызвать массовый сбой национального масштаба — подобно аварии, произошедшей в США и Канаде в 2003 году. Тогда без электричества остались около 50 миллионов жителей Северной Америки.

Власти США полагают, что хакеры, якобы связанные с Россией, в прошлом году получили доступ к сетям энергетической инфраструктуры США. Об сообщает The Wall Street Journal, ссылаясь на чиновников из Департамента нацбезопасности США.

Как сообщает газета, подозрение властей США пало на злоумышленников из хакерской группировки, называемой Dragonfly или Energetic Bear. Причем группа связана с российскими властями. Хакеры якобы проникли в компьютеры американских компаний, обслуживающих системы общего пользования, получив доступ к системам управления. «Хакеры дошли до того, что могли полностью отключить подачу энергии потребителям», — цитирует издание Джонатана Гомера, руководителя анализа систем промышленной безопасности для DHS (министерство внутренней безопасности).

Атаки на энергосети США могли совершить русскоязычные хакеры, базирующиеся в Восточной Европе, заявили РИА Новости эксперты из «Лаборатории Касперского» и Group-IB.

Эксперты Group-IB сообщили, что группа Dragonfly известна также под именами Energetic Bear, Crouching Yeti, Group 24, Koala Team и Anger Bear.

Но вот прошел год, и вышеупомянутая NERC выпустила отчет об инциденте:

Была использована уязвимость в веб-интерфейсе брандмауэра, позволяющая злоумышленнику, не прошедшему проверку подлинности, вызвать неожиданную перезагрузку устройств. Это привело к состоянию отказа в обслуживании (DoS) на нескольких удаленных участках генерации с низким уровнем воздействия. Эти неожиданные перезагрузки привели к кратковременным перебоям связи (менее пяти минут) между устройствами на площадках и между площадками и центром управления.

Читать еще:  «Не удалось запустить размещенную сеть» в Windows 7/10 - что делать?

Эти отключения не оказали влияния на генерацию.

  1. В неких файрволах были уязвимости.
  2. Эти «дыры» никто не устранял (ниже в документе сказано, что уязвимости после инцидента были закрыты). Некто как-то использовал эти уязвимости, перезагружая файрволы в течение 10 минут.

На чем все и закончилось. Никакого проникновения в сеть, никакого захвата инфраструктуры.

«Эти «атаки», скорее всего, были совершены автоматизированным ботом, который просто сканировал интернет на наличие уязвимых устройств. Либо же это работа обычного скрипт-кидди [дилетанта по части взлома — прим. ред.]», — объясняет свою позицию Рид Уайтмен, специалист по уязвимостям из компании Dragos Inc. Нападающий (или нападающие) мог даже не знать, что атакованный им онлайн-интерфейс был связан с электросетями в Калифорнии, Юте и Вайоминге.

А как же Dragonfly? Где русские хакеры, 100 взломанных компаний и т. д. и т. п.?

А не было этого.

Отработал некий скрипт, повертелся и ушел. Но в главном-то The Wall Street Journal «права» — русские хакеры контролируют США! ☺

Dr.Web рекомендует

В наше время информационным поводом может стать абсолютно любое событие. Все зависит от того, кто и как его преподнесет. Зачастую разбираться в деталях у журналистов нет ни времени, ни желания.

Читая сообщения на тему ИБ, особенно тревожного характера, следует сравнивать разные источники информации и изучать контекст (впрочем, это относится к любым новостям).

Что же касается уязвимостей, то их, разумеется следует избегать – для этого нужно обновлять все используемое ПО и держать Dr.Web всегда включенным!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.

Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей

Slava90
15:43:20 2020-03-16

Любитель пляжного футбола
15:38:37 2019-11-16

tigra
11:46:16 2019-11-15

Вячeслaв
10:22:56 2019-11-15

Пaвeл
07:55:52 2019-11-15

tigra
00:22:07 2019-11-15

Dvakota
23:12:37 2019-11-14

razgen
22:58:47 2019-11-14

tigra
22:46:37 2019-11-14

tigra
22:44:08 2019-11-14

Шалтай Александр Болтай
22:13:34 2019-11-14

Шалтай Александр Болтай
21:59:09 2019-11-14

tigra
21:56:32 2019-11-14

Татьяна
21:51:57 2019-11-14

znamy
21:44:48 2019-11-14

anatol
21:36:20 2019-11-14

tigra
21:36:07 2019-11-14

Toma
21:35:52 2019-11-14

Геральт
21:29:41 2019-11-14

tigra
21:29:14 2019-11-14

tigra
21:26:31 2019-11-14

Masha
21:23:44 2019-11-14

tigra
21:22:52 2019-11-14

Galina X
21:20:23 2019-11-14

orw_mikle
21:02:22 2019-11-14

Uri62
20:53:46 2019-11-14

Dmur
20:43:37 2019-11-14

L1t1um
20:37:16 2019-11-14

I23
18:49:11 2019-11-14

matt1954
18:36:17 2019-11-14

EvgenyZ
18:34:12 2019-11-14

ka_s
17:44:23 2019-11-14

Пaвeл
17:36:06 2019-11-14

Пaвeл
17:33:35 2019-11-14

Lex
17:28:23 2019-11-14

Пaвeл
17:13:42 2019-11-14

kozinka.ru
16:46:56 2019-11-14

Sasha50
15:04:39 2019-11-14

Любитель пляжного футбола
14:29:31 2019-11-14

Какие-то хакеры тупые, что ж они им тогда свет не вырубили, если могли это сделать? Нее, явно не наши. 🙂

А вообще эта тема «Russian hackers» уже порядком поднадоела, как и в своё время WannaCry. Ничего нового мы тут не услышим.

vkor
14:26:28 2019-11-14

Alexander
13:42:41 2019-11-14

Korney
13:22:23 2019-11-14

Денисенко Павел Андреевич
13:15:25 2019-11-14

vsvl76
13:15:02 2019-11-14

maestro431
12:31:03 2019-11-14

Lenba
12:13:40 2019-11-14

I46
11:08:42 2019-11-14

vinnetou
11:03:09 2019-11-14

Alexey
10:52:25 2019-11-14

dyadya_Sasha
10:28:25 2019-11-14

@Неуёмный_Обыватель, «. Прицел сбился. «

При чистке оружия разрядить забыли — вот и получился самострел.

Подвинься, Stuxnet

Статья с таким заголовком была опубликована британским изданием The Register, она рассказывает о промышленном вирусе Industroer, который, предположительно, спровоцировал множественные перебои в электроснабжении Киева три года назад. Считается, что первым «военным» компьютерным вирусом стал Stuxnet, атаковавший объекты ядерной программы Ирана в 2009 году. Предположительно, программа была написана израильскими специалистами.

Читать еще:  ТОП-15 Лучших Смарт Часов 2020 года

Однако по сравнению со Stuxnet, выводящим из строя один конкретный тип контролеров Siemens, Industroer – настоящее оружие массового поражения. Он использует протоколы промышленной связи, применяемые по всему миру в системах электро-, а также водо-газоснабжения. Оператор вредоносной программы может дозировать ущерб: от одиночных или веерных отключений до серьезного повреждения оборудования. Нет доказательств того, что Industroer создан по заказу российских спецслужб, однако его, безусловно, создавали высококлассные специалисты, прекрасно знакомые с архитектурой управления гражданской инфраструктурой.

По мнению издания Wired, Россия использует Украину в качестве полигона для апробации кибероружия: «в течение трех лет русские планомерно атаковали транспортные системы, энергетическую инфраструктуру, правительственные и военные организации. С таким натиском не сталкивалось ни одно государство». Крайне любопытным кажется вывод, что компьютерные вирусы могут служить не только оружием нападения, но и стратегического сдерживания – совсем как ядерные ракеты! Ведь обнаружить «спящий» вирус совсем не просто. Отметим, правда, что доказательная база статьи кажется несколько сомнительной: «…они много раз находили в коде инструкции на русском языке».

«Киберпартизаны Белоруссии» грозят обрушить энергетическую, налоговую и банковскую системы страны

Неизвестные хакеры, называющие себя «Киберпартизанами», ожидаемо не остановились на взломе правительственных сайтов и государственного канала Белоруссии и на этот раз опубликовали заявление, в котором угрожают атаками на налоговую и энергетическую системы страны.

Среди прочего, хакеры пригрозили начать блокировать личные счета людей из окружения президента Александра Лукашенко.

«Киберпартизаны» также требуют, чтобы президент вышел с громкоговорителем из дворца Независимости и извинился перед народом Белоруссии. Кроме этого, хакеры сообщили, что передали администраторам телеграм-каналов, освещающим акции протеста в Белоруссии, украденные базы сотрудников МВД, ОМОН и КГБ страны.

Свято место пусто не бывает, его тут же занимают «русские хакеры».

Наблюдение проекта «Антивирусная правДА!»

Электроэнергетика под контролем «русских хакеров» – как вам такое? Все взломано, все пропало:

Хакерская группировка Dragonfly, предположительно, спонсируемая государством, взломала электронные системы крупных энергетических компаний, управляющих энергосетями в США и Европе. Как сообщила компания Symantec, специализирующая на кибербезопасности, злоумышленники завладели контролем над ключевыми элементами системы управления, отвечающей за снабжение электричеством сотен миллионов людей.

Группа Dragonfly атакует компании энергосектора США и Европы с 2011 года. За прошедший год, сказали в Symantec, киберпреступники скомпрометировали «десятки энергетических фирм», а в нескольких случаях им удалось создать бэкдоры в сетях, использующихся для распределения электроэнергии.

Symantec уже уведомила об угрозе свыше 100 компаний и организаций, включая Североамериканскую корпорацию по исследованию надежности (NERC) и министерство внутренней безопасности США. По мнению экспертов, просто удалить вредоносное ПО из зараженных сетей недостаточно, так как злоумышленники располагают доступом к учетным записям и другим данным, позволяющим им вернуть себе контроль.

Имея доступ к системе управления подачей энергоснабжения, хакеры могут вызвать массовый сбой национального масштаба — подобно аварии, произошедшей в США и Канаде в 2003 году. Тогда без электричества остались около 50 миллионов жителей Северной Америки.

Власти США полагают, что хакеры, якобы связанные с Россией, в прошлом году получили доступ к сетям энергетической инфраструктуры США. Об сообщает The Wall Street Journal, ссылаясь на чиновников из Департамента нацбезопасности США.

Как сообщает газета, подозрение властей США пало на злоумышленников из хакерской группировки, называемой Dragonfly или Energetic Bear. Причем группа связана с российскими властями. Хакеры якобы проникли в компьютеры американских компаний, обслуживающих системы общего пользования, получив доступ к системам управления. «Хакеры дошли до того, что могли полностью отключить подачу энергии потребителям», — цитирует издание Джонатана Гомера, руководителя анализа систем промышленной безопасности для DHS (министерство внутренней безопасности).

Атаки на энергосети США могли совершить русскоязычные хакеры, базирующиеся в Восточной Европе, заявили РИА Новости эксперты из «Лаборатории Касперского» и Group-IB.

Эксперты Group-IB сообщили, что группа Dragonfly известна также под именами Energetic Bear, Crouching Yeti, Group 24, Koala Team и Anger Bear.

Но вот прошел год, и вышеупомянутая NERC выпустила отчет об инциденте:

Читать еще:  Запись в реестре. Как открыть реестр? Реестр Windows в нынешнем виде

Была использована уязвимость в веб-интерфейсе брандмауэра, позволяющая злоумышленнику, не прошедшему проверку подлинности, вызвать неожиданную перезагрузку устройств. Это привело к состоянию отказа в обслуживании (DoS) на нескольких удаленных участках генерации с низким уровнем воздействия. Эти неожиданные перезагрузки привели к кратковременным перебоям связи (менее пяти минут) между устройствами на площадках и между площадками и центром управления.

Эти отключения не оказали влияния на генерацию.

  1. В неких файрволах были уязвимости.
  2. Эти «дыры» никто не устранял (ниже в документе сказано, что уязвимости после инцидента были закрыты). Некто как-то использовал эти уязвимости, перезагружая файрволы в течение 10 минут.

На чем все и закончилось. Никакого проникновения в сеть, никакого захвата инфраструктуры.

«Эти «атаки», скорее всего, были совершены автоматизированным ботом, который просто сканировал интернет на наличие уязвимых устройств. Либо же это работа обычного скрипт-кидди [дилетанта по части взлома — прим. ред.]», — объясняет свою позицию Рид Уайтмен, специалист по уязвимостям из компании Dragos Inc. Нападающий (или нападающие) мог даже не знать, что атакованный им онлайн-интерфейс был связан с электросетями в Калифорнии, Юте и Вайоминге.

А как же Dragonfly? Где русские хакеры, 100 взломанных компаний и т. д. и т. п.?

А не было этого.

Отработал некий скрипт, повертелся и ушел. Но в главном-то The Wall Street Journal «права» — русские хакеры контролируют США! ☺

Dr.Web рекомендует

В наше время информационным поводом может стать абсолютно любое событие. Все зависит от того, кто и как его преподнесет. Зачастую разбираться в деталях у журналистов нет ни времени, ни желания.

Читая сообщения на тему ИБ, особенно тревожного характера, следует сравнивать разные источники информации и изучать контекст (впрочем, это относится к любым новостям).

Что же касается уязвимостей, то их, разумеется следует избегать – для этого нужно обновлять все используемое ПО и держать Dr.Web всегда включенным!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.

Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей

Slava90
15:43:20 2020-03-16

Любитель пляжного футбола
15:38:37 2019-11-16

tigra
11:46:16 2019-11-15

Вячeслaв
10:22:56 2019-11-15

Пaвeл
07:55:52 2019-11-15

tigra
00:22:07 2019-11-15

Dvakota
23:12:37 2019-11-14

razgen
22:58:47 2019-11-14

tigra
22:46:37 2019-11-14

tigra
22:44:08 2019-11-14

Шалтай Александр Болтай
22:13:34 2019-11-14

Шалтай Александр Болтай
21:59:09 2019-11-14

tigra
21:56:32 2019-11-14

Татьяна
21:51:57 2019-11-14

znamy
21:44:48 2019-11-14

anatol
21:36:20 2019-11-14

tigra
21:36:07 2019-11-14

Toma
21:35:52 2019-11-14

Геральт
21:29:41 2019-11-14

tigra
21:29:14 2019-11-14

tigra
21:26:31 2019-11-14

Masha
21:23:44 2019-11-14

tigra
21:22:52 2019-11-14

Galina X
21:20:23 2019-11-14

orw_mikle
21:02:22 2019-11-14

Uri62
20:53:46 2019-11-14

Dmur
20:43:37 2019-11-14

L1t1um
20:37:16 2019-11-14

I23
18:49:11 2019-11-14

matt1954
18:36:17 2019-11-14

EvgenyZ
18:34:12 2019-11-14

ka_s
17:44:23 2019-11-14

Пaвeл
17:36:06 2019-11-14

Пaвeл
17:33:35 2019-11-14

Lex
17:28:23 2019-11-14

Пaвeл
17:13:42 2019-11-14

kozinka.ru
16:46:56 2019-11-14

Sasha50
15:04:39 2019-11-14

Любитель пляжного футбола
14:29:31 2019-11-14

Какие-то хакеры тупые, что ж они им тогда свет не вырубили, если могли это сделать? Нее, явно не наши. 🙂

А вообще эта тема «Russian hackers» уже порядком поднадоела, как и в своё время WannaCry. Ничего нового мы тут не услышим.

vkor
14:26:28 2019-11-14

Alexander
13:42:41 2019-11-14

Korney
13:22:23 2019-11-14

Денисенко Павел Андреевич
13:15:25 2019-11-14

vsvl76
13:15:02 2019-11-14

maestro431
12:31:03 2019-11-14

Lenba
12:13:40 2019-11-14

I46
11:08:42 2019-11-14

vinnetou
11:03:09 2019-11-14

Alexey
10:52:25 2019-11-14

dyadya_Sasha
10:28:25 2019-11-14

@Неуёмный_Обыватель, «. Прицел сбился. «

При чистке оружия разрядить забыли — вот и получился самострел.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector