Это были обычные жители США, которые разрешили использовать свои компьютеры для помощи в DDoS-атаке с целью донести свою позицию до правительства.
CNN: ряд американских федеральных ведомств подверглись кибератакам
В январе Агентство национальной безопасности, ФБР и Центр кибербезопасности и инфраструктурной защиты CISA сообщили о нападениях на критические инфраструктурные объекты, включая энергетические, транспортные и связанные с ними системы, со стороны хакерских группировок, якобы получающих поддержку от КНР. Представители указанных ведомств отметили, что перебои в работе этих инфраструктурных объектов были зафиксированы практически в каждом штате. В ходе выступления на Мюнхенской конференции по безопасности директор ФБР Кристофер Рэй также заявил о "невиданных масштабах" хакерских атак со стороны связанных с Китаем организаций, в пример приводится группировка Volt Typhoon.
Однако самая крупная атака была зафиксирована в мае 2021 года на трубопроводную компанию США Colonial Pipeline. Тогда приостанавливалась загрузка трубопровода, в результате в ряде штатов случился дефицит ГСМ.
Инцидент стал самым большим сбоем в публикациях крупнейшей новостной организации Пенсильвании с... В сообщении подчеркивается, что публикация онлайн и обновления на сайте продолжались, хотя и не так быстро, как обычно.
По некоторым данным, за массовой кибератакой может стоять группировка CLOP, которую связывают с русскоговорящими хакерами. До этого, 5 июня, газета The Daily Telegraph сообщила о тысяче пострадавших от кибератак сотрудников британской авиакомпании British Airways, вещательной корпорации Би-би-си, а также сети аптек Boots.
При этом изначально атака была нацелена на компанию Zellis, занимающуюся программным обеспечением для расчета заработной платы десятков крупных фирм, включая британского авиаперевозчика.
Американские федеральные ведомства подверглись масштабной кибератаке
С помощью кибератак США хотят "подчинить" себе правительства других государств. Подпишитесь и получайте новости первыми Читайте также.
Эта уязвимость, основанная на механизме спекулятивного выполнения, затрагивает широкий спектр процессорных архитектур, включая x86, Arm, RISC-V и другие. Уязвимость актуальна также для различных операционных систем. Спекулятивное выполнение — это технология, ускоряющая работу процессора за счёт предварительной обработки инструкций, которые могут быть выполнены в будущем. В то время как данная технология значительно повышает производительность, она также открывает врата для сложных атак через «условия гонки». GhostRace использует уязвимости, вызванные асинхронностью потоков при спекулятивном выполнении, приводящие к «условиям гонки». Это позволяет злоумышленникам извлекать конфиденциальную информацию, эксплуатируя архитектурные особенности современных процессоров.
Важно отметить, что спекулятивное выполнение по своей сути не является дефектом; это критически важная функция, обеспечивающая высокую производительность CPU. Перед публикацией результатов исследования об уязвимости GhostRace исследователи в конце 2023 года проинформировали ключевых производителей аппаратного обеспечения и разработчиков ядра Linux. Это дало необходимое время для анализа угрозы и разработки стратегий защиты и обходных решений, которые бы минимизировали риск эксплуатации уязвимости в ОС и на уровне аппаратного обеспечения. Первые попытки разработчиков ядра Linux исправить уязвимость выглядели многообещающе, но дальнейшие тесты показали, что предложенные решения не полностью закрывают уязвимость, что продемонстрировало сложность борьбы с атаками на уровне спекулятивного выполнения и необходимость комплексного подхода к решению проблемы. Это свидетельствует о том, что разработанные меры по обеспечению безопасности могут быть эффективно интегрированы без критического воздействия на производительность. В документации отсутствуют упоминания о конкретных мерах безопасности, предпринятых для других платформ, однако AMD подчеркнула, что меры, принятые компанией против уязвимости Spectre v1, остаются актуальными и для борьбы с GhostRace. Учитывая предыдущий опыт производителей в решении подобных проблем, ожидается, что эффективные стратегии защиты будут разработаны и внедрены в ближайшее время. Источник изображения: Microsoft Security Copilot представили около года назад и с тех пор продукт тестировался корпоративными клиентами.
По словам вице-президента Microsoft по маркетингу в области безопасности Эндрю Конвея Andrew Conway , «сейчас в тестировании участвуют сотни партнёров и клиентов». Компания будет взимать плату за используемую функциональность подобно облачным сервисам Azure. Поскольку время от времени искусственный интеллект ошибается — а ошибки в сфере кибербезопасности могут быть весьма дорогими — Конвей подчеркнул, что Microsoft уделяет особое внимание этому аспекту. Security Copilot объединяет возможности искусственного интеллекта OpenAI с хранящимися в Microsoft огромными массивами информации по безопасности. В компьютерной безопасности по-прежнему существуют продукты, выдающие ложные срабатывания и ложноотрицательные результаты. Без этого никак», — прокомментировал Конвей. Copilot работает со всеми программами по безопасности и сохранению приватности Microsoft и предлагает особую панель, которая обобщает данные и отвечает на вопросы. Компания приводит пример, в котором программа безопасности собирает предупреждения и объединяет их в инциденты, которые пользователь открывает одним щелчком мыши, а Copilot составляет отчёт на основе полученной информации — в ручном режиме это занимает немало времени.
Кроме того, одна из целей Security Copilot — обобщить информацию о действиях хакеров и предположить их возможные намерения. По словам Конвея, Security Copilot позволит опытным специалистам по кибербезопасности заняться более сложными задачами, а новичкам — быстрее освоиться и развить свои навыки. Более опытные сотрудники смогут задать вопросы ИИ на привычном английском с использованием принятой в сфере терминологии. Он пока не идеален, но со временем его доведут до совершенства», — прокомментировал вице-президент по кибербезопасности тестировавшего Security Copilot нефтяного гиганта BP Plc бывшая British Petroleum Чип Калхун Chip Calhoun. Этот совет основывается на опасениях, связанных с безопасностью управления памятью — аспекте, играющем критическую роль в предотвращении уязвимостей, таких как переполнение буфера и висячие указатели. Языки программирования, такие как Java, благодаря своим механизмам обнаружения ошибок во время выполнения, считаются безопасными в отношении управления памятью. Это включает в себя чтение и запись данных в любом месте памяти, к которому они могут получить доступ через указатель. Однако эти языки не проводят автоматической проверки на то, выходят ли эти операции за пределы выделенного для данных или структур пространства в памяти.
Такая проверка называется «проверкой границ». Отсутствие такой проверки означает, что программист может случайно или намеренно записать данные за пределы выделенного блока памяти, что может привести к перезаписи других данных, испорченным данным или, в худшем случае, к уязвимостям безопасности, которые злоумышленники могут использовать для выполнения вредоносного кода или получения контроля над системой. Эта статистика ясно демонстрирует необходимость переосмысления подходов к разработке ПО в контексте нынешней стратегии кибербезопасности США. Эти языки включают в себя механизмы, предотвращающие распространённые типы атак на память, тем самым повышая безопасность разрабатываемых систем. Эти данные указывают на то, что часть рекомендуемых языков уже имеет широкое распространение и признание в профессиональном сообществе разработчиков. Инициатива Белого дома выходит за рамки простого перечисления рекомендаций. Она включает в себя стратегический план по укреплению кибербезопасности на национальном уровне, что отражено в исполнительном приказе президента Джо Байдена Joe Biden от марта 2023 года. Этот документ задаёт направление для всестороннего сотрудничества между государственным сектором, технологическими компаниями и общественностью в целях разработки и внедрения безопасного ПО и аппаратных решений.
Заключение отчёта ONCD призывает к сознательному выбору языков программирования с учётом их способности обеспечивать безопасное управление памятью. Это не только техническое руководство для разработчиков, но и стратегическое направление для организаций, занимающихся разработкой критически важного ПО. Переход на использование языков программирования, гарантирующих безопасность памяти, может существенно снизить риск возникновения уязвимостей, повысить надёжность и безопасность цифровой инфраструктуры. Атаки производятся по фишинговой схеме. Целями являются высокопоставленные лица и организации, занимающиеся международной деятельностью и обороной. В последние месяцы Cold River нарастила свою активность. Атака группировки реализуется по фишинговой схеме, впервые зафиксированной в ноябре 2022 года. Потенциальной жертве в качестве приманки направляется PDF-документ, замаскированный под статью, на которую отправитель якобы пытается получить отзыв.
Жертва открывает неопасный файл PDF, текст в котором выглядит так, будто он зашифрован. Если цель отвечает, что не может прочитать документ, хакер отправляет ей ссылку на якобы утилиту для расшифровки. Он открывает злоумышленникам постоянный доступ к компьютеру жертвы для выполнения команд, кражи документов и файлов cookie в браузере. Инженер по кибербезопасности TAG Билли Леонард Billy Leonard рассказал ресурсу TechCrunch , что Google неизвестно количество жертв, успешно скомпрометированных с помощью SPICA, но, по версии компании, бэкдор используется в «весьма ограниченных, целенаправленных атаках». Группировка Cold River в разрезе последних лет остаётся стабильно активной, несмотря на усилия правоохранительных органов. Обнаружив активную кампанию по распространению вредоносного ПО, Google добавила все связанные с Cold River домены, сайты и файлы в базу службы Safe Browsing, чтобы защитить своих пользователей. Ранее группировку Cold River связывали с операцией по взлому и утечке информации, в ходе которой было похищено множество электронных писем и документов высокопоставленных сторонников выхода Великобритании из Евросоюза, в том числе сэра Ричарда Дирлава Richard Dearlove , бывшего главы британской службы внешней разведки MI6.
В публикации издания «The New York Times» сообщается, что за последний год спецслужбами Соединенных Штатов попыток взлома программного обеспечения российских энергосистем было предпринято гораздо больше, чем раньше. Источники издания утверждают, что в Вашингтоне речь пошла уже о внедренных программах слежения, которые способны отключать отдельные элементы энергетических систем, в том числе и касающихся российских военных и стратегических объектов. Собеседник газеты заявил буквально следующее: «Мы делаем это в таких масштабах, о каких и не думали несколько лет назад». Он также подчеркнул, что активность, усиленная американскими правительственными хакерами, имеет цель стать предупреждением «президенту России Владимиру Путину».
Летом 2022 г. Killnet объявили войну Lockheed Martin, назвал корпорацию « террористами ». В августе 2022 г. Активисты сообщили о взломе систем авторизации для сотрудников компании, после чего они получили данные всех кандидатов на прием на работу в корпорацию. В июле 2022 г. Killnet подозревали в уничтожении госсайтов Польши. В сообществе профессиональных взломщиков над ними посмеиваются. Популярными ребята стали лишь потому, что пытаются что-то делать и говорят, что отстаивают интересы России. Непрофессионально, но что-то делают». В беседе с CNews Михаил Сергеев , ведущий инженер CorpSoft24 напомнил, что к крупным успехам группировки можно отнести атаку на производителя HIMARS — системы внутренней работы и логистики были выведены из строя, была слита база сотрудников, которая уже продается в даркнете. Также они обрушили сайт хакерской группировки Anonymous и вывели из строя японский сервис « Госуслуг », популярную японскую соцсеть Mixi и платежную систему JCB.
ФБР: ущерб от кибератак в 2022 году превысил 10 миллиардов долларов
Среди клиентов SolarWinds значатся крупные частные компании из списка Fortune 500, несколько основных поставщиков телекоммуникационных услуг США, все подразделения вооруженных сил США, Агентство национальной безопасности США, госдепартамент и офис президента. Кибератака «российских хакеров» на ресурсы правительства США, о которой впервые сообщили в середине декабря, затронула по меньшей мере 250 федеральных агентов и предприятий, сообщает NYT со ссылкой на источники в американской разведке. США планируют в ближайшие три недели провести скрытные кибератаки на российские сети в ответ на атаку на программное обеспечение компании SolarWinds, сообщает газета The New York Times (NYT) со ссылкой на чиновников. Пресс-секретарь президента России Дмитрий Песков возможную хакерскую атаку со стороны США, о которой рассказали американские СМИ, назвал международным киберпреступлением.
Глава АНБ США высказал угрозы другим странам из-за кибератак
Несколько американских федеральных ведомств подверглись хакерским атакам, Агентство кибербезопасности и безопасности инфраструктуры США (CISA) пытается минимизировать последствия киберугроз. Кибератака на подразделение крупнейшего в США производителя мяса JBS, в совершении которой подозревают "базирующуюся в России" группу хакеров, не повлияет на проведение российско-американского саммита. Также кибератака затронула правительства двух американских штатов и университеты. Конфиденциальная и финансовая информация уходит прямиком на черный рынок. Глава ФБР Рэй: КНР провела кибератаки невиданных масштабов на инфраструктуру США.
СМИ: США запланировали кибератаки на внутренние системы российских властей
Кибератака на подразделение крупнейшего в США производителя мяса JBS, в совершении которой подозревают "базирующуюся в России" группу хакеров, не повлияет на проведение российско-американского саммита. Это были обычные жители США, которые разрешили использовать свои компьютеры для помощи в DDoS-атаке с целью донести свою позицию до правительства. Кибератака, остановившая трубопроводную систему США и заставившая президента ввести режим ЧС. Кибератака на американскую трубопроводную систему Colonial Pipeline произошла в мае 2021 года. Ряд американских федеральных ведомств подверглись хакерским атакам. Расследованием занялось Агентство кибербезопасности и безопасности инфраструктуры США (CISA). Глава учреждения Эрик Голдстайн заявил, что сейчас важно оценить последствия взлома.
Кибератака США на Россию: реальность или миф?
Кибератака «российских хакеров» на ресурсы правительства США, о которой впервые сообщили в середине декабря, затронула по меньшей мере 250 федеральных агентов и предприятий, сообщает NYT со ссылкой на источники в американской разведке. Информационные системы нескольких правительственных учреждений США были затронуты в результате глобальной кибератаки, сообщает CNN. Reuters сообщает, что по меньшей мере девять устройств iPhone, принадлежащих сотрудникам Госдепартамента США, были взломаны неизвестным злоумышленником с использованием шпионского ПО, разработанного израильской NSO Group. Тем не менее, в марте президент США Джо Байден продлил еще на год санкции, введенные в отношении России в связи с кибератаками, в которых Вашингтон винит Москву. Эксперты сообщили о росте кибератак на финансовый сектор РФ. Прибывший в Москву министр энергетики США Рик Перри обвинил «русских хакеров» в новом преступлении – на сей раз во взломе американской сети энергоснабжения. Несколько правительственных учреждений США пострадали в результате «глобальной» кибератаки, сообщает CNN со ссылкой на осведомленные источники.
В США из-за кибератаки не смогли напечатать тираж Philadelphia Inquirer
"Ростелеком" зафиксировал мощнейшую за все время наблюдений кибератаку во время "Диктанта Победы". Как сообщил президент "Ростелекома" Михаил Осеевский, эта DDoS-атака превзошла похожую атаку во время мартовских президентских выборов. США планируют в ближайшие три недели провести скрытные кибератаки на российские сети в ответ на атаку на программное обеспечение компании SolarWinds, сообщает газета The New York Times (NYT) со ссылкой на чиновников. США официально обвинили РФ в кибератаках на электростанции. "Ростелеком" зафиксировал мощнейшую за все время наблюдений кибератаку во время "Диктанта Победы". Как сообщил президент "Ростелекома" Михаил Осеевский, эта DDoS-атака превзошла похожую атаку во время мартовских президентских выборов. Представитель Агентства по обеспечению инфраструктурной и кибербезопасности (CISA) Эрик Голдстайн в четверг, 15 июня заявило, что сразу несколько федеральных ведомств США подверглись масштабной кибератаке, – сообщает CNN. NYT: атака российских хакеров затронула 250 компаний и ведомств в США и оказалась более масштабной, чем считалось ранее. Кибератака, которую связывают с хакерами из России, затронула более 250 крупных компаний и федеральных ведомств, пишет The New York Times.
Bloomberg: «русские хакеры» взломали базу Республиканской партии США
Эта атака стала самой масштабной для нас за последнее время. Можно смело говорить о том, что она приведёт к необратимым последствиям и создаст дополнительные сложности для стран НАТО", - рассказал Ленте. По его словам, доля поражения продолжает расти: "Строго говоря, под ударом оказалась вся электронная инфраструктура НАТО. От подразделений и ресурсов, занимающихся бизнесом и электронной коммерцией, до штабов управления и тренировочных систем". ТГ-канал Shot: "Сотрудники НАТО используют сверхсекретные пароли: невероятно сложный — 123456, и куда ещё более сложный — 12345678 этот вообще невозможно подобрать.
А в 2016 году — во взломе серверов Демпартии США. На прошлой неделе посольство РФ ответило на доклад западных спецслужб о приписываемой России причастности к кибератакам: ни к каким кибератакам на объекты США РФ не причастна. Дипломаты подчеркнули, что Россия тоже борется с киберкриминалом, и это один из приоритетов. Но победить киберпрестпуников можно только совместными усилиями государств.
Можно смело говорить о том, что она приведёт к необратимым последствиям и создаст дополнительные сложности для стран НАТО", - рассказал Ленте. По его словам, доля поражения продолжает расти: "Строго говоря, под ударом оказалась вся электронная инфраструктура НАТО. От подразделений и ресурсов, занимающихся бизнесом и электронной коммерцией, до штабов управления и тренировочных систем". ТГ-канал Shot: "Сотрудники НАТО используют сверхсекретные пароли: невероятно сложный — 123456, и куда ещё более сложный — 12345678 этот вообще невозможно подобрать. Хакеры Killnet поделились с нами взломанной базой данных сайта НАТО там несколько сотен слитых аккаунтов , а ещё — положили сам сайт и множество других важных ресурсов, связанных с работой Североатлантического союза.
В агентстве Bloomberg добавили, что из-за атаки банку пришлось передавать данные о торгах на USB-носителе. Позднее сам банк подтвердил атаку и сообщил, что нарушилась работа некоторых систем.