Китайские хакеры атаковали 13 операторов трубопроводов с 2011 по 2013 год - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Китайские хакеры атаковали 13 операторов трубопроводов с 2011 по 2013 год - «Новости»

ФБР и CISA заявили, что китайские «правительственные хакеры» взломали по меньшей мере 13 операторов трубопроводов нефти и природного газа в период с 2011 по 2013 год.


По данным правоохранителей, эти атаки были нацелены на операторов 23 трубопроводов, но только в 13 случаях взлом удался. Еще три компании сумели избежать компрометации, а в восьми случаях масштаб вторжения определить не удалось.


Данная вредоносная кампания строилась на таргетированном фишинге, который позволял злоумышленникам проникнуть во внутренние сети операторов трубопроводов и похитить оттуда данные (информацию о SCADA-системах, списки сотрудников, учетные данные и различные руководства). Подчеркивается, что шпионаж был основной целью злоумышленников, и они не предпринимали попыток повлиять на работу пострадавших компаний.


«По оценкам CISA и ФБР, злоумышленники специально нанесли удар по трубопроводной инфраструктуре США с целью создания рисков для нее. По оценке CISA и ФБР, эта деятельность в конечном итоге была направлена ​​на то, чтобы помочь Китаю разработать кибератаки против трубопроводов США, чтобы нанести им физический ущерб или нарушить их работу», — гласит отчет.


Также правоохранители сообщили, что за другими атаками на объекты критической инфраструктуры США стояли хакеры из Ирана и России:



  • активность малвари Shamoon (DistTrack) приписывают иранским «правительственным хакерам»;

  • активность малвари Havex отнесли к российским «правительственным хакерам»;

  • за вредоносом CrashOverRide (использовался в атаках на критическую инфраструктуру Украины) якобы тоже стоят хакеры из России;

  • в целом атаки на критическую инфраструктуру Украины в декабре 2015 года приписали российским «правительственным хакерам»;

  • за изощренной хакерской кампанией, длившейся с 2011 по 2016 год и использовавшей малварь BlackEnergy версий 2 и 3, по мнению ФБР и CISA, так же стояла Россия.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

ФБР и CISA заявили, что китайские «правительственные хакеры» взломали по меньшей мере 13 операторов трубопроводов нефти и природного газа в период с 2011 по 2013 год. По данным правоохранителей, эти атаки были нацелены на операторов 23 трубопроводов, но только в 13 случаях взлом удался. Еще три компании сумели избежать компрометации, а в восьми случаях масштаб вторжения определить не удалось. Данная вредоносная кампания строилась на таргетированном фишинге, который позволял злоумышленникам проникнуть во внутренние сети операторов трубопроводов и похитить оттуда данные (информацию о SCADA-системах, списки сотрудников, учетные данные и различные руководства). Подчеркивается, что шпионаж был основной целью злоумышленников, и они не предпринимали попыток повлиять на работу пострадавших компаний. «По оценкам CISA и ФБР, злоумышленники специально нанесли удар по трубопроводной инфраструктуре США с целью создания рисков для нее. По оценке CISA и ФБР, эта деятельность в конечном итоге была направлена ​​на то, чтобы помочь Китаю разработать кибератаки против трубопроводов США, чтобы нанести им физический ущерб или нарушить их работу», — гласит отчет. Также правоохранители сообщили, что за другими атаками на объекты критической инфраструктуры США стояли хакеры из Ирана и России: активность малвари Shamoon (DistTrack) приписывают иранским «правительственным хакерам»; активность малвари Havex отнесли к российским «правительственным хакерам»; за вредоносом CrashOverRide (использовался в атаках на критическую инфраструктуру Украины) якобы тоже стоят хакеры из России; в целом атаки на критическую инфраструктуру Украины в декабре 2015 года приписали российским «правительственным хакерам»; за изощренной хакерской кампанией, длившейся с 2011 по 2016 год и использовавшей малварь BlackEnergy версий 2 и 3, по мнению ФБР и CISA, так же стояла Россия.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: