1 Плохо0
1 1 1 1 1 1 1 1 1 1 Рейтинг 4.50 [1 Голос]

Рейтинг:  1 / 5

Звезда активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

 

180239778b717ec2db8fa7520d842d6bf_96d5f.jpg

 

 

 Хакерам удалось взломать считавшиеся защищенными изолированные компьютерные сети американских энергокомпаний.

 Хакеры, предположительно связанные с правительством РФ, сумели взломать сети американских энергетических компаний и в теории могут устроить блэкаут. Кампания, скорее всего, продолжается по сей день, считают в Министерстве внутренней безопасности США.

 Речь идет о группировке Dragonfly или Energetic Bear, которую связывают с российским правительством, пишет The Wall Street Journal. Хакерам удалось проникнуть в считавшиеся защищенными изолированные компьютерные сети американских энергокомпаний. Для данной цели злоумышленники взломали сети партнеров предприятий, связанных контрактами на обслуживание сетевой инфраструктуры. и украли необходимые пароли, с помощью которых смогли получить доступ к компьютерам диспетчерских служб.

 Для компрометации сетей поставщиков киберпреступники использовали популярные методы – целевой фишинг и атаки типа watering-hole (заражение сайтов, часто посещаемых пользователями). Проникнув в сеть, злоумышленники собирали различную конфиденциальную информацию, в частности, данные о конфигурации инженерных сетей, используемом оборудовании. способах управления и пр.

 Чиновники МВБ не раскрывают названия пострадавших компаний, но отмечают, что речь идет о сотнях фирм. По их словам, атаки были зафиксированы весной 2016 года, продолжались весь 2017 год и, весьма вероятно, кампания до сих пор активна.

 В середине июля американские власти заочно обвинили 12 человек, которые, по их мнению, являются сотрудниками главного управления Генштаба Вооруженных сил России и ответственны за вмешательство в выборы США 2016 года, в частности, получение несанкционированного доступа к переписке кандидата в президенты США Хиллари Клинтон и взлом серверов Демократической партии.

Источник: https://www.securitylab.ru/news/494600.php

Для комментирования вы должны авторизоваться.

 
Последняя активность