USD
41.82 UAH ▲0.06%
EUR
49.41 UAH ▲1.82%
GBP
57.54 UAH ▲1.12%
PLN
11.64 UAH ▲2.14%
CZK
2 UAH ▲2.27%
Eksperci byli w stanie śledzić lokalizację jednego z członków jednego z hakerów....

Rosyjscy hakerzy zaatakowali amerykańskie laboratoria nuklearne - media

Eksperci byli w stanie śledzić lokalizację jednego z członków jednego z hakerów. Jak się okazało, mieszka w rosyjskim sektywistwie. Latem 2022 r. Grupa hakerów „Cold River” zaatakowała trzy laboratoria badań nuklearnych Stanów Zjednoczonych. Reuters pisze o tym. Doniesiono, że w okresie od sierpnia do września grupa Cold River zaatakowała Brookheyensk (BNL), Argon (ANL) i wątroby -laurens (LLNL).

Tak, hakerzy tworzyli fałszywe strony dla każdej instytucji i wysłali e -maile do naukowców, aby zmusić ich do wydania ważnych haseł. Publikacja informuje, że nie jest jasne, czy ataki zakończyły się powodzeniem. Według naukowców z cyberbezpieczeństwa i zachodnich urzędników państwowych, Cold River zintensyfikowała kampanię hakerską przeciwko sojusznikom Kijowie po rosyjskiej inwazji Federacji Rosyjskiej.

Atak rozpoczął się, gdy eksperci MAEA poszli do zaporizhzhya NPP, który jest teraz w okupacji. Dziennikarze piszą, że Grupa Cold River po raz pierwszy dostała się do pola widzenia ekspertów wywiadu po ataku na brytyjskie Ministerstwo Spraw Zagranicznych w 2016 roku.

Według starszego wiceprezesa amerykańskiej firmy Crowdstrike, ta grupa hakerów jest zaangażowana w bezpośrednie wsparcie operacji informacyjnych Kremlina w materiale, że według wielu urzędników Zachodu rząd rosyjski jest światowym liderem w dziedzinie dziedziny Ataki hakerów i używa cyberbrań. Więc Moskwa chce uzyskać przewagę konkurencyjną. Publikacja pisze, że pięciu ekspertów ds.

Bezpieczeństwa cybernetycznego, z którymi komunikowali się dziennikarze, potwierdziło zaangażowanie grupy zimnej rzeki w próbę złamania laboratoriów nuklearnych. Doniesiono, że w ostatnich latach Cold River popełnił kilka błędów, które pozwoliły analitykom bezpieczeństwa cybernetycznego ustalić dokładną lokalizację i osobowość jednego z jej członków. Daje to najdokładniejsze wskazanie rosyjskiego pochodzenia grupy.

Dziennikarze piszą, że kilka osobistych adresów e-mail używanych do ataków zimnej rzeki należą do Andrew Korintsy, 35-letniego specjalisty IT i pracownika kultury. Billy Leonard, inżynier ds. Bezpieczeństwa z Google Analysis Group, powiedział, że root jest dokładnie związany z atakami zimnej rzeki.

Vinzas Chizunas, badacz bezpieczeństwa NISOS, który również powiązał korzenie korzenia działaniami zimnej rzeki, znalazł szereg rosyjskich forów internetowych, na których korzeń omawiał ataki hakerów. Dziennikarze rozmawiali z korzeniem. Potwierdził, że relacje należały do ​​niego, ale uznał zaangażowanie w zimnej rzece. Powiedział, że z powodu jedynego doświadczenia hakowania został ukarany grzywną przez rosyjski sąd.

Jednak dziennikarze byli w stanie same potwierdzić korzenie Cold River, wykorzystując dane zebrane przy użyciu platform badawczych Constella Intelligence i DomeaTools Cybersecurity, które pomagają identyfikować właścicieli witryn. Jak się okazało, korzenie korzeni są zarejestrowane na wielu stronach internetowych używanych w kampaniach hakerów zimnej rzeki w latach 2015–2020. Nie jest jasne, czy root uczestniczy w operacjach hakerów od 2020 r.

Wcześniej Focus napisał, że hakerzy złamali temat Białorusi i połączyli testy Lukashenko i jego syna. Tak, Alexander i Mykola Lukashenko otrzymali certyfikaty na przeddzień spotkań z Vladimirem Putinem. Czas emisji pokazuje, że zostały one zwolnione bez analiz. Doniesiono również, że Rosjanie ogłosili rekordową liczbę wycieków danych.

<p> Lekarz zapewnia pomoc podczas ostrzału. Batalion Stugna </p>...
Ponad miesiąc temu
Ukraiński lekarz zapewnia wojsko podczas ostrzeżenia
By Simon Wilson