Китайские хакеры атаковали 13 операторов трубопроводов с 2011 по 2013 год - «Новости»

  • 10:30, 22-июл-2021
  • Новости / Преимущества стилей / Изображения / Вёрстка / Списки / Заработок
  • Евлампия
  • 0

ФБР и CISA заявили, что китайские «правительственные хакеры» взломали по меньшей мере 13 операторов трубопроводов нефти и природного газа в период с 2011 по 2013 год.


По данным правоохранителей, эти атаки были нацелены на операторов 23 трубопроводов, но только в 13 случаях взлом удался. Еще три компании сумели избежать компрометации, а в восьми случаях масштаб вторжения определить не удалось.


Данная вредоносная кампания строилась на таргетированном фишинге, который позволял злоумышленникам проникнуть во внутренние сети операторов трубопроводов и похитить оттуда данные (информацию о SCADA-системах, списки сотрудников, учетные данные и различные руководства). Подчеркивается, что шпионаж был основной целью злоумышленников, и они не предпринимали попыток повлиять на работу пострадавших компаний.


«По оценкам CISA и ФБР, злоумышленники специально нанесли удар по трубопроводной инфраструктуре США с целью создания рисков для нее. По оценке CISA и ФБР, эта деятельность в конечном итоге была направлена ​​на то, чтобы помочь Китаю разработать кибератаки против трубопроводов США, чтобы нанести им физический ущерб или нарушить их работу», — гласит отчет.


Также правоохранители сообщили, что за другими атаками на объекты критической инфраструктуры США стояли хакеры из Ирана и России:



  • активность малвари Shamoon (DistTrack) приписывают иранским «правительственным хакерам»;
  • активность малвари Havex отнесли к российским «правительственным хакерам»;
  • за вредоносом CrashOverRide (использовался в атаках на критическую инфраструктуру Украины) якобы тоже стоят хакеры из России;
  • в целом атаки на критическую инфраструктуру Украины в декабре 2015 года приписали российским «правительственным хакерам»;
  • за изощренной хакерской кампанией, длившейся с 2011 по 2016 год и использовавшей малварь BlackEnergy версий 2 и 3, по мнению ФБР и CISA, так же стояла Россия.

ФБР и CISA заявили, что китайские «правительственные хакеры» взломали по меньшей мере 13 операторов трубопроводов нефти и природного газа в период с 2011 по 2013 год. По данным правоохранителей, эти атаки были нацелены на операторов 23 трубопроводов, но только в 13 случаях взлом удался. Еще три компании сумели избежать компрометации, а в восьми случаях масштаб вторжения определить не удалось. Данная вредоносная кампания строилась на таргетированном фишинге, который позволял злоумышленникам проникнуть во внутренние сети операторов трубопроводов и похитить оттуда данные (информацию о SCADA-системах, списки сотрудников, учетные данные и различные руководства). Подчеркивается, что шпионаж был основной целью злоумышленников, и они не предпринимали попыток повлиять на работу пострадавших компаний. «По оценкам CISA и ФБР, злоумышленники специально нанесли удар по трубопроводной инфраструктуре США с целью создания рисков для нее. По оценке CISA и ФБР, эта деятельность в конечном итоге была направлена ​​на то, чтобы помочь Китаю разработать кибератаки против трубопроводов США, чтобы нанести им физический ущерб или нарушить их работу», — гласит отчет. Также правоохранители сообщили, что за другими атаками на объекты критической инфраструктуры США стояли хакеры из Ирана и России: активность малвари Shamoon (DistTrack) приписывают иранским «правительственным хакерам»; активность малвари Havex отнесли к российским «правительственным хакерам»; за вредоносом CrashOverRide (использовался в атаках на критическую инфраструктуру Украины) якобы тоже стоят хакеры из России; в целом атаки на критическую инфраструктуру Украины в декабре 2015 года приписали российским «правительственным хакерам»; за изощренной хакерской кампанией, длившейся с 2011 по 2016 год и использовавшей малварь BlackEnergy версий 2 и 3, по мнению ФБР и CISA, так же стояла Россия.

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!