#хакеры #ЕС #Турция #кибератака
Европейский суд по правам человека пострадал от хакеров после вынесения критического решения в адрес Турции
Хакеры начали “масштабную кибератаку" на сайт Европейского суда по правам человека после того, как он опубликовал критическое в адрес Турции решение.
Трибунал заявил, что нападение последовало за его приказом 22 декабря Турции немедленно освободить Селахаттина Демирташа, бывшего лидера прокурдской Партии HDP. С веб-сайтом суда и решением суда можно было ознакомиться в среду.
Группа хакеров, Анка Неферлер Тими, взяла на себя ответственность за атаку в своем посте в Twitter и потребовала извинений от суда за это решение. Ранее группа заявила, что они нацелились на сайты греческого правительства в начале этого года, когда напряженность между правительством в Афинах и Турцией была очень высокой.
Bloomberg не смог самостоятельно проверить подлинность официального твиттер-аккаунта хакеров или их заявления об ответственности за кибератаки. Дескриптор Twitter, предположительно используемый группой, был создан в начале этого месяца и к началу среды имел 97 подписчиков.
Сайт, названный в честь хакерской группы, заявил, что их цель - преследовать интересы турецкой нации и религии Ислам без какой-либо финансовой выгоды.
Суд выносит решения о нарушениях Конвенции по правам человека, подписанной более чем 40 странами, включая Россию и Турцию. Базирующаяся во французском Страсбурге организация упрекнула Турцию в недавних задержаниях и раскритиковала Москву за обращение с оппозиционером Алексеем Навальным и бизнесменом Михаилом Ходорковским.
ЕСПЧ не сразу ответил на телефонный звонок и электронное письмо с просьбой предоставить более подробную информацию о нападении.
#Bloomberg @Bloomberg4you
Европейский суд по правам человека пострадал от хакеров после вынесения критического решения в адрес Турции
Хакеры начали “масштабную кибератаку" на сайт Европейского суда по правам человека после того, как он опубликовал критическое в адрес Турции решение.
Трибунал заявил, что нападение последовало за его приказом 22 декабря Турции немедленно освободить Селахаттина Демирташа, бывшего лидера прокурдской Партии HDP. С веб-сайтом суда и решением суда можно было ознакомиться в среду.
Группа хакеров, Анка Неферлер Тими, взяла на себя ответственность за атаку в своем посте в Twitter и потребовала извинений от суда за это решение. Ранее группа заявила, что они нацелились на сайты греческого правительства в начале этого года, когда напряженность между правительством в Афинах и Турцией была очень высокой.
Bloomberg не смог самостоятельно проверить подлинность официального твиттер-аккаунта хакеров или их заявления об ответственности за кибератаки. Дескриптор Twitter, предположительно используемый группой, был создан в начале этого месяца и к началу среды имел 97 подписчиков.
Сайт, названный в честь хакерской группы, заявил, что их цель - преследовать интересы турецкой нации и религии Ислам без какой-либо финансовой выгоды.
Суд выносит решения о нарушениях Конвенции по правам человека, подписанной более чем 40 странами, включая Россию и Турцию. Базирующаяся во французском Страсбурге организация упрекнула Турцию в недавних задержаниях и раскритиковала Москву за обращение с оппозиционером Алексеем Навальным и бизнесменом Михаилом Ходорковским.
ЕСПЧ не сразу ответил на телефонный звонок и электронное письмо с просьбой предоставить более подробную информацию о нападении.
#Bloomberg @Bloomberg4you
#хакеры #США #Россия #расследование #СкорееВсего
Взлом "скорее всего" произошел из России, говорится в запоздалом официальном заявлении США о крупном хакерском вторжении
Операция продолжалась более месяца после того, как она была раскрыта, согласно четырем правительственным агентствам, которые описали взлом как попытку сбора разведданных.
Американские спецслужбы официально назвали Россию "вероятным" источником широкого взлома правительства США и частных компаний и заявили, что операция “продолжается” почти месяц после того, как был обнаружен взлом.
Это заявление, совместно опубликованное четырьмя правительственными учреждениями, было явным упреком в попытках президента Трампа в постах в Twitter предположить, что за взломом стоит Китай. Но внутри спецслужб мало кто сомневается в виновности России. По словам людей, ознакомленных с этим материалом, не было собрано никакой информации, указывающей на Китай.
В заявлении также подчеркивалась степень, в которой американские спецслужбы все еще играют в догонялки, после того как в середине декабря частные охранные фирмы предупредили о самом широком и глубоком проникновении в американские компьютерные сети в наше время.
Тщательно сформулированное заявление является столь же решительным обвинением России, как и сделанное Соединенными Штатами, и перекликается с ранними заявлениями в 2016 году о вмешательстве Кремля в выборы. В этом случае потребовались месяцы, чтобы связать нападения с приказами президента Владимира Путина.
#NYT @Bloomberg4you
Взлом "скорее всего" произошел из России, говорится в запоздалом официальном заявлении США о крупном хакерском вторжении
Операция продолжалась более месяца после того, как она была раскрыта, согласно четырем правительственным агентствам, которые описали взлом как попытку сбора разведданных.
Американские спецслужбы официально назвали Россию "вероятным" источником широкого взлома правительства США и частных компаний и заявили, что операция “продолжается” почти месяц после того, как был обнаружен взлом.
Это заявление, совместно опубликованное четырьмя правительственными учреждениями, было явным упреком в попытках президента Трампа в постах в Twitter предположить, что за взломом стоит Китай. Но внутри спецслужб мало кто сомневается в виновности России. По словам людей, ознакомленных с этим материалом, не было собрано никакой информации, указывающей на Китай.
В заявлении также подчеркивалась степень, в которой американские спецслужбы все еще играют в догонялки, после того как в середине декабря частные охранные фирмы предупредили о самом широком и глубоком проникновении в американские компьютерные сети в наше время.
Тщательно сформулированное заявление является столь же решительным обвинением России, как и сделанное Соединенными Штатами, и перекликается с ранними заявлениями в 2016 году о вмешательстве Кремля в выборы. В этом случае потребовались месяцы, чтобы связать нападения с приказами президента Владимира Путина.
#NYT @Bloomberg4you
#хакеры #взлом #ЦБ #НоваяЗеландия
Центробанк Новой Зеландии сообщил о кибератаке на одну из своих систем.
Резервный банк Новой Зеландии столкнулся со взломом одной из своих систем данных, сообщается в официальном пресс-релизе банка.
Как отмечается в пресс-релизе, незаконный вход был осуществлен в сторонний сервис для обмена данными, который банк использует для хранения и передачи важной информации. Глава банка Адриан Орр сообщил, что взлом удалось остановить, сейчас банк в срочном порядке устраняет проблему.
"Мы тесно сотрудничаем с национальными и международными экспертами по кибербезопасности и другими соответствующими органами в рамках нашего расследования и реагирования на эту злонамеренную атаку. Характер и объем информации, к которой потенциально мог быть получен доступ, пока не были установлены, но есть вероятность, что доступ был получен, в том числе, к коммерческой и персональной информации", — отметил Орр.
Как передает местная радиостанция RNZ со ссылкой на эксперта в области кибербезопасности, атака могла быть осуществлена другим правительством.
Система была переведена в офлайн-режим до окончания начального этапа расследования. Как заявил Орр, банк продолжает осуществлять свои основные функции.
#Прайм @Bloomberg4you
Центробанк Новой Зеландии сообщил о кибератаке на одну из своих систем.
Резервный банк Новой Зеландии столкнулся со взломом одной из своих систем данных, сообщается в официальном пресс-релизе банка.
Как отмечается в пресс-релизе, незаконный вход был осуществлен в сторонний сервис для обмена данными, который банк использует для хранения и передачи важной информации. Глава банка Адриан Орр сообщил, что взлом удалось остановить, сейчас банк в срочном порядке устраняет проблему.
"Мы тесно сотрудничаем с национальными и международными экспертами по кибербезопасности и другими соответствующими органами в рамках нашего расследования и реагирования на эту злонамеренную атаку. Характер и объем информации, к которой потенциально мог быть получен доступ, пока не были установлены, но есть вероятность, что доступ был получен, в том числе, к коммерческой и персональной информации", — отметил Орр.
Как передает местная радиостанция RNZ со ссылкой на эксперта в области кибербезопасности, атака могла быть осуществлена другим правительством.
Система была переведена в офлайн-режим до окончания начального этапа расследования. Как заявил Орр, банк продолжает осуществлять свои основные функции.
#Прайм @Bloomberg4you
#хакеры #Китай #SolarWinds
Подозреваемые китайские хакеры воспользовались изъяном в программном обеспечении SolarWinds Corp, чтобы помочь взломать правительственные компьютеры США в прошлом году, сообщили Агентству #Reuters пять человек, знакомых с этим вопросом, отметив новый поворот в распространяющемся нарушении кибербезопасности, которое американские законодатели назвали чрезвычайной ситуацией в области национальной безопасности.
Два человека, проинформированные об этом деле, сказали, что следователи ФБР недавно обнаружили, что Национальный финансовый центр, федеральное агентство по заработной плате в Министерстве сельского хозяйства США, были среди пострадавших организаций, что вызвало опасения, что данные о тысячах государственных служащих могут быть скомпрометированы.
Дефект программного обеспечения, эксплуатируемый подозреваемой китайской группой, отличается от того, в котором Соединенные Штаты обвиняют российских правительственных оперативников в использовании для компрометации до 18 000 клиентов SolarWinds, включая чувствительные федеральные агентства, путем захвата программного обеспечения мониторинга сети Orion.
Исследователи безопасности ранее заявляли, что вторая группа хакеров злоупотребляла программным обеспечением SolarWinds в то же время, что и предполагаемый российский взлом, но о предполагаемой связи с Китаем и последующем взломе правительства США, ранее не сообщалось.
#Reuters @Bloomberg4you
Подозреваемые китайские хакеры воспользовались изъяном в программном обеспечении SolarWinds Corp, чтобы помочь взломать правительственные компьютеры США в прошлом году, сообщили Агентству #Reuters пять человек, знакомых с этим вопросом, отметив новый поворот в распространяющемся нарушении кибербезопасности, которое американские законодатели назвали чрезвычайной ситуацией в области национальной безопасности.
Два человека, проинформированные об этом деле, сказали, что следователи ФБР недавно обнаружили, что Национальный финансовый центр, федеральное агентство по заработной плате в Министерстве сельского хозяйства США, были среди пострадавших организаций, что вызвало опасения, что данные о тысячах государственных служащих могут быть скомпрометированы.
Дефект программного обеспечения, эксплуатируемый подозреваемой китайской группой, отличается от того, в котором Соединенные Штаты обвиняют российских правительственных оперативников в использовании для компрометации до 18 000 клиентов SolarWinds, включая чувствительные федеральные агентства, путем захвата программного обеспечения мониторинга сети Orion.
Исследователи безопасности ранее заявляли, что вторая группа хакеров злоупотребляла программным обеспечением SolarWinds в то же время, что и предполагаемый российский взлом, но о предполагаемой связи с Китаем и последующем взломе правительства США, ранее не сообщалось.
#Reuters @Bloomberg4you
#хакеры #ООН #хищения #Северная_Корея
Согласно конфиденциальному докладу ООН, армия хакеров Северной Кореи украла сотни миллионов долларов на протяжении большей части 2020 года для финансирования ядерных и баллистических ракетных программ страны в нарушение международного права.
#CNN @Bloomberg4you
Согласно конфиденциальному докладу ООН, армия хакеров Северной Кореи украла сотни миллионов долларов на протяжении большей части 2020 года для финансирования ядерных и баллистических ракетных программ страны в нарушение международного права.
#CNN @Bloomberg4you
Группа вымогателей, которая около месяца назад получила платеж в размере 11 миллионов долларов от производителя мяса JBS SA, начала широкомасштабную атаку, которая, по мнению экспертов по кибербезопасности, может затронуть сотни организаций по всему миру.
Группа, известная как REvil, сосредоточила свою атаку на Kaseya VSA, программном обеспечении, используемом крупными компаниями и поставщиками технологических услуг для управления и распространения обновлений программного обеспечения для систем в компьютерных сетях, согласно исследователям безопасности и производителю VSA, Kaseya Ltd.
Использование надежных партнеров, таких как производители программного обеспечения или поставщики услуг, для выявления и компрометации новых жертв, часто называемых атакой на цепочки поставок, является необычным в случаях вымогателей, когда хакеры отключают системы учреждений и требуют оплаты, чтобы позволить им восстановить контроль.
#хакеры
Группа, известная как REvil, сосредоточила свою атаку на Kaseya VSA, программном обеспечении, используемом крупными компаниями и поставщиками технологических услуг для управления и распространения обновлений программного обеспечения для систем в компьютерных сетях, согласно исследователям безопасности и производителю VSA, Kaseya Ltd.
Использование надежных партнеров, таких как производители программного обеспечения или поставщики услуг, для выявления и компрометации новых жертв, часто называемых атакой на цепочки поставок, является необычным в случаях вымогателей, когда хакеры отключают системы учреждений и требуют оплаты, чтобы позволить им восстановить контроль.
#хакеры
Coop Sweden закрыла более половины своих 800 супермаркетов после кибератаки на Kaseya, одного из своих поставщиков программного обеспечения. Из-за нарушения многие из его касс и касс самообслуживания перестали работать должным образом. Шведская сеть продуктовых магазинов является одной из примерно 200 компаний, которые, как полагают, пострадали от атаки вымогателей на американскую ИТ-фирму.
#хакеры #атаки
#хакеры #атаки
Российские хакеры взломали подрядчика R. N. C. примерно в то же время, когда российские киберпреступники начали крупнейшую в истории глобальную атаку вымогателей.
Двойные атаки являются испытанием для президента Байдена всего через три недели после того, как он на встрече с президентом Владимиром Путиным потребовал от российского лидера обуздать деятельность вымогателей против Соединенных Штатов.
#NYT #хакеры #Россия #США
Двойные атаки являются испытанием для президента Байдена всего через три недели после того, как он на встрече с президентом Владимиром Путиным потребовал от российского лидера обуздать деятельность вымогателей против Соединенных Штатов.
#NYT #хакеры #Россия #США
Российские правительственные хакеры взломали компьютерные системы Республиканского национального комитета на прошлой неделе, примерно в то время, когда связанная с Россией преступная группировка начала массовую атаку вымогателей, по словам двух людей, знакомых с этим вопросом.
По словам людей, правительственные хакеры были частью группы, известной как APT 29 или Cozy Bear. Эта группа была связана со службой внешней разведки России и ранее обвинялась в взломе Национального комитета Демократической партии в 2016 году и в проведении кибератаки по цепочке поставок с участием корпорации SolarWinds, которая проникла в девять правительственных учреждений США и была раскрыта в декабре.
Неизвестно, какие данные хакеры просматривали или украли, если вообще что-то украли. RNC неоднократно отрицал, что он был взломан. “Нет никаких признаков того, что RNC был взломан или какая-либо информация RNC была украдена”, - сказал пресс-секретарь Майк Рид.
В заявлении, последовавшем за публикацией этой истории, глава администрации Ричард Уолтерс сказал, что в минувшие выходные RNC узнал, что сторонний поставщик, Synnex Corp., был взломан.
“Мы немедленно заблокировали весь доступ из учетных записей Synnex к нашей облачной среде”, - сказал он. “Наша команда работала с Microsoft, чтобы провести обзор наших систем, и после тщательного расследования доступ к данным RNC не был получен. Мы продолжим работать с Microsoft, а также с сотрудниками федеральных правоохранительных органов по этому вопросу”.
В заявлении Microsoft отказалась предоставить дополнительные сведения. “Мы не можем говорить о специфике какого-либо конкретного случая без разрешения клиента”, - сказал представитель компании. “Мы продолжаем отслеживать вредоносную активность со стороны субъектов, представляющих угрозу для национальных государств, как мы это делаем обычно, и уведомляем пострадавших клиентов”.
Представитель посольства России в Вашингтоне не ответил на запрос о комментариях.
Атака на RNC в сочетании с недавней атакой вымогателей является серьезной провокацией для президента Джо Байдена, который предупредил президента России Владимира Путина о кибератаках на саммите 16 июня. Неясно, связана ли атака на RNC каким-либо образом с атаками вымогателей, которые использовали множество ранее неизвестных уязвимостей в программном обеспечении компании Kaseya Ltd, базирующейся в Майами.
Хакеры подозреваются в том, что атаковали RNC через базирующуюся в Фримонте, штат Калифорния, компанию Synnex, сообщили люди, попросив не называть их имена, поскольку они не были уполномочены обсуждать конфиденциальные вопросы. В пресс-релизе Synnex говорится, что “ей известно о нескольких случаях, когда внешние участники пытались получить доступ через Synnex к клиентским приложениям в облачной среде Microsoft”.
#Bloomberg #хакеры #Россия #США
По словам людей, правительственные хакеры были частью группы, известной как APT 29 или Cozy Bear. Эта группа была связана со службой внешней разведки России и ранее обвинялась в взломе Национального комитета Демократической партии в 2016 году и в проведении кибератаки по цепочке поставок с участием корпорации SolarWinds, которая проникла в девять правительственных учреждений США и была раскрыта в декабре.
Неизвестно, какие данные хакеры просматривали или украли, если вообще что-то украли. RNC неоднократно отрицал, что он был взломан. “Нет никаких признаков того, что RNC был взломан или какая-либо информация RNC была украдена”, - сказал пресс-секретарь Майк Рид.
В заявлении, последовавшем за публикацией этой истории, глава администрации Ричард Уолтерс сказал, что в минувшие выходные RNC узнал, что сторонний поставщик, Synnex Corp., был взломан.
“Мы немедленно заблокировали весь доступ из учетных записей Synnex к нашей облачной среде”, - сказал он. “Наша команда работала с Microsoft, чтобы провести обзор наших систем, и после тщательного расследования доступ к данным RNC не был получен. Мы продолжим работать с Microsoft, а также с сотрудниками федеральных правоохранительных органов по этому вопросу”.
В заявлении Microsoft отказалась предоставить дополнительные сведения. “Мы не можем говорить о специфике какого-либо конкретного случая без разрешения клиента”, - сказал представитель компании. “Мы продолжаем отслеживать вредоносную активность со стороны субъектов, представляющих угрозу для национальных государств, как мы это делаем обычно, и уведомляем пострадавших клиентов”.
Представитель посольства России в Вашингтоне не ответил на запрос о комментариях.
Атака на RNC в сочетании с недавней атакой вымогателей является серьезной провокацией для президента Джо Байдена, который предупредил президента России Владимира Путина о кибератаках на саммите 16 июня. Неясно, связана ли атака на RNC каким-либо образом с атаками вымогателей, которые использовали множество ранее неизвестных уязвимостей в программном обеспечении компании Kaseya Ltd, базирующейся в Майами.
Хакеры подозреваются в том, что атаковали RNC через базирующуюся в Фримонте, штат Калифорния, компанию Synnex, сообщили люди, попросив не называть их имена, поскольку они не были уполномочены обсуждать конфиденциальные вопросы. В пресс-релизе Synnex говорится, что “ей известно о нескольких случаях, когда внешние участники пытались получить доступ через Synnex к клиентским приложениям в облачной среде Microsoft”.
#Bloomberg #хакеры #Россия #США
Президент Джо Байден возьмет на себя быстро растущую угрозу хакеров-вымогателей против компаний и регионов, созвав ключевых должностных лиц для обсуждения стратегии администрации после громкой атаки хакеров.
Байден встретится с различными руководителями агентств за закрытыми дверями в среду, чтобы обсудить программы-вымогатели и способы борьбы с ними, говорится в заявлении Белого дома во вторник вечером, в котором риск назван “приоритетом национальной безопасности и экономической безопасности для администрации”.
Обсуждения последуют за аналогичной встречей, проведенной во вторник Энн Нойбергер, заместителем советника по национальной безопасности по кибербезопасности и новым технологиям, обсудившей уязвимости и стратегии с Конференцией мэров США
Борьба с вымогателями приобретает все большую актуальность для администрации после дерзкой атаки в праздничные выходные в США, которая затронула более 1000 предприятий, жертвами которой стали по меньшей мере в 17 странах, по данным исследователей кибербезопасности. Считается, что за атакой стоит связанная с Россией банда вымогателей, известная как REvil, которая использовала множество ранее неизвестных уязвимостей в программном обеспечении для управления IТ, созданном компанией Kaseya Ltd.
Города и поселки, а также местные учреждения, включая больницы, стали жертвами нападений. Нойбергер на виртуальной встрече сообщил мэрам, что за недавней пилотной программой по укреплению защиты электросетей “вскоре последуют аналогичные инициативы по укреплению киберустойчивости других важнейших секторов, таких как трубопроводы, водоснабжение и химические заводы”, - говорится в сообщении Белого дома.
#Bloomberg #Байден #реакция #хакеры #атака
Байден встретится с различными руководителями агентств за закрытыми дверями в среду, чтобы обсудить программы-вымогатели и способы борьбы с ними, говорится в заявлении Белого дома во вторник вечером, в котором риск назван “приоритетом национальной безопасности и экономической безопасности для администрации”.
Обсуждения последуют за аналогичной встречей, проведенной во вторник Энн Нойбергер, заместителем советника по национальной безопасности по кибербезопасности и новым технологиям, обсудившей уязвимости и стратегии с Конференцией мэров США
Борьба с вымогателями приобретает все большую актуальность для администрации после дерзкой атаки в праздничные выходные в США, которая затронула более 1000 предприятий, жертвами которой стали по меньшей мере в 17 странах, по данным исследователей кибербезопасности. Считается, что за атакой стоит связанная с Россией банда вымогателей, известная как REvil, которая использовала множество ранее неизвестных уязвимостей в программном обеспечении для управления IТ, созданном компанией Kaseya Ltd.
Города и поселки, а также местные учреждения, включая больницы, стали жертвами нападений. Нойбергер на виртуальной встрече сообщил мэрам, что за недавней пилотной программой по укреплению защиты электросетей “вскоре последуют аналогичные инициативы по укреплению киберустойчивости других важнейших секторов, таких как трубопроводы, водоснабжение и химические заводы”, - говорится в сообщении Белого дома.
#Bloomberg #Байден #реакция #хакеры #атака
Российское агентство, стоящее за хакерской атакой на SolarWinds, запустило очередную кампанию по проникновению в тысячи компьютерных сетей США, сообщила Microsoft.
Новые усилия были предприняты всего через несколько месяцев после того, как президент Байден ввел санкции в отношении Москвы в ответ на серию шпионских операций, которые она провела по всему миру.
#NYT #хакеры #США #Россия
Новые усилия были предприняты всего через несколько месяцев после того, как президент Байден ввел санкции в отношении Москвы в ответ на серию шпионских операций, которые она провела по всему миру.
#NYT #хакеры #США #Россия
Robinhood Markets Inc. заявила в понедельник, что злоумышленник получил доступ к ее системам на прошлой неделе и скрылся с личной информацией миллионов ее пользователей.
Торговое приложение сообщило в своем блоге, что инцидент произошел в среду вечером и что с тех пор нарушение было устранено.
Были раскрыты адреса электронной почты примерно пяти миллионов пользователей Robinhood, а также полные имена другой группы из примерно двух миллионов пользователей. Злоумышленник также получил доступ к более обширной личной информации для группы из более чем 300 пользователей.
Номера социального страхования, номера банковских счетов или номера дебетовых карт не были раскрыты, и клиенты не понесли никаких финансовых потерь, говорится в сообщении Robinhood в блоге.
#WSJ #взлом #хакеры
Торговое приложение сообщило в своем блоге, что инцидент произошел в среду вечером и что с тех пор нарушение было устранено.
Были раскрыты адреса электронной почты примерно пяти миллионов пользователей Robinhood, а также полные имена другой группы из примерно двух миллионов пользователей. Злоумышленник также получил доступ к более обширной личной информации для группы из более чем 300 пользователей.
Номера социального страхования, номера банковских счетов или номера дебетовых карт не были раскрыты, и клиенты не понесли никаких финансовых потерь, говорится в сообщении Robinhood в блоге.
#WSJ #взлом #хакеры
Хакеры взломали внешнюю систему электронной почты Федерального бюро расследований в субботу.
Хакеры разослали десятки тысяч электронных писем с учетной записи электронной почты ФБР с предупреждением о возможной кибератаке, согласно проекту Spamhaus, который отслеживает спам и связанные с ним киберугрозы. ФБР заявило, что оно вместе с Агентством по кибербезопасности и инфраструктурной безопасности “осведомлено об инциденте, произошедшем утром в субботу с поддельными электронными письмами от @ic.fbi.gov учетная запись электронной почты”.
“Это продолжающаяся ситуация, и в настоящее время мы не можем предоставить какую-либо дополнительную информацию”, - говорится в заявлении ФБР.
У ФБР есть несколько систем электронной почты, и та, которая, похоже, была взломана в субботу, является общедоступной, которую агенты и сотрудники могут использовать для переписки с общественностью, по словам Остина Бергласа, руководителя отдела профессиональных услуг компании по кибербезопасности BlueVoyant. По его словам, существует отдельная система электронной почты, которую агенты должны использовать при передаче секретной информации.
“Была скомпрометирована не секретная система”, - сказал Берглас, который также является бывшим помощником специального агента, отвечающего за киберотделение нью-йоркского отделения ФБР. “Это внешняя учетная запись, которая используется для обмена и передачи несекретной информации”.
По данным Spamhaus, атаки начались в полночь субботы в Нью-Йорке, а последующая кампания началась в 2 часа ночи. Некоммерческая организация заявила, что, по ее оценкам, спам-сообщения в конечном итоге достигли по меньшей мере 100 000 почтовых ящиков.
Электронные письма пришли со строкой темы: “Срочно: субъект угрозы в системах”. Сообщение было подписано Министерством внутренней безопасности США и предупреждало получателей о том, что субъектом угрозы оказался эксперт по кибербезопасности Винни Троя, который в прошлом году расследовал хакерскую группу The Dark Overlord.
По данным Spamhaus, к электронным письмам не было прикреплено вредоносного ПО. Группа предположила, что хакеры, возможно, пытались очернить Троя или устраивали неприятную атаку, чтобы завалить ФБР звонками.
Троя не ответил на запрос о комментариях. ФБР призвало пользователей быть осторожными и сообщать о любых подозрительных действиях.
#ФБР #почта #взлом #хакеры
Хакеры разослали десятки тысяч электронных писем с учетной записи электронной почты ФБР с предупреждением о возможной кибератаке, согласно проекту Spamhaus, который отслеживает спам и связанные с ним киберугрозы. ФБР заявило, что оно вместе с Агентством по кибербезопасности и инфраструктурной безопасности “осведомлено об инциденте, произошедшем утром в субботу с поддельными электронными письмами от @ic.fbi.gov учетная запись электронной почты”.
“Это продолжающаяся ситуация, и в настоящее время мы не можем предоставить какую-либо дополнительную информацию”, - говорится в заявлении ФБР.
У ФБР есть несколько систем электронной почты, и та, которая, похоже, была взломана в субботу, является общедоступной, которую агенты и сотрудники могут использовать для переписки с общественностью, по словам Остина Бергласа, руководителя отдела профессиональных услуг компании по кибербезопасности BlueVoyant. По его словам, существует отдельная система электронной почты, которую агенты должны использовать при передаче секретной информации.
“Была скомпрометирована не секретная система”, - сказал Берглас, который также является бывшим помощником специального агента, отвечающего за киберотделение нью-йоркского отделения ФБР. “Это внешняя учетная запись, которая используется для обмена и передачи несекретной информации”.
По данным Spamhaus, атаки начались в полночь субботы в Нью-Йорке, а последующая кампания началась в 2 часа ночи. Некоммерческая организация заявила, что, по ее оценкам, спам-сообщения в конечном итоге достигли по меньшей мере 100 000 почтовых ящиков.
Электронные письма пришли со строкой темы: “Срочно: субъект угрозы в системах”. Сообщение было подписано Министерством внутренней безопасности США и предупреждало получателей о том, что субъектом угрозы оказался эксперт по кибербезопасности Винни Троя, который в прошлом году расследовал хакерскую группу The Dark Overlord.
По данным Spamhaus, к электронным письмам не было прикреплено вредоносного ПО. Группа предположила, что хакеры, возможно, пытались очернить Троя или устраивали неприятную атаку, чтобы завалить ФБР звонками.
Троя не ответил на запрос о комментариях. ФБР призвало пользователей быть осторожными и сообщать о любых подозрительных действиях.
#ФБР #почта #взлом #хакеры
Предполагаемые китайские хакеры, спонсируемые государством, в последние месяцы нацелились на энергетический сектор Индии в рамках очевидной кампании кибершпионажа, говорится в отчете компании по анализу угроз #Recorded_Future Inc., опубликованном в среду.
#Хакеры сосредоточились по меньшей мере на семи центрах “диспетчеризации нагрузки” на севере Индии, которые отвечают за выполнение операций в режиме реального времени по управлению сетями и распределению электроэнергии в районах, где они расположены, недалеко от спорной индийско-китайской границы в Ладакхе, говорится в отчете. Один из центров отправки грузов ранее был целью другой хакерской группы #RedEcho, которая, по словам Recorded Future, “сильно пересекается” с хакерской группой, которую США связали с китайским правительством.
“Продолжительная атака на активы индийских электросетей со стороны групп, связанных с китайским государством, предлагает ограниченные возможности экономического шпионажа или традиционного сбора разведданных”, - говорится в отчете Recorded Future. “Мы считаем, что вместо этого, скорее всего, это предназначено для обеспечения сбора информации о критической инфраструктуре и/или предварительного позиционирования для будущей деятельности”.
Кроме того, согласно отчету, хакеры скомпрометировали индийскую национальную систему реагирования на чрезвычайные ситуации и дочернюю компанию многонациональной логистической компании.
Хакерская группа, получившая название #TAG_38, использовала своего рода вредоносное программное обеспечение под названием #ShadowPad, которое ранее было связано с Народно-освободительной армией Китая и Министерством государственной безопасности, сообщает Recorded Future. Исследователи не идентифицировали "жертв" по именам.
Джонатан Кондра, старший менеджер Recorded Future, сказал, что метод, который злоумышленники использовали для совершения вторжений - использование скомпрометированных устройств и камер интернета вещей - был необычным. По его словам, устройства, использованные для запуска вторжений, базировались в Южной Корее и на Тайване.
Министерство иностранных дел Китая не ответило на запрос о комментариях к моменту публикации. Пекин последовательно отрицает свою причастность к вредоносной кибератаке. Индийские власти также не ответили на запрос о комментариях.
#Bloomberg
#Хакеры сосредоточились по меньшей мере на семи центрах “диспетчеризации нагрузки” на севере Индии, которые отвечают за выполнение операций в режиме реального времени по управлению сетями и распределению электроэнергии в районах, где они расположены, недалеко от спорной индийско-китайской границы в Ладакхе, говорится в отчете. Один из центров отправки грузов ранее был целью другой хакерской группы #RedEcho, которая, по словам Recorded Future, “сильно пересекается” с хакерской группой, которую США связали с китайским правительством.
“Продолжительная атака на активы индийских электросетей со стороны групп, связанных с китайским государством, предлагает ограниченные возможности экономического шпионажа или традиционного сбора разведданных”, - говорится в отчете Recorded Future. “Мы считаем, что вместо этого, скорее всего, это предназначено для обеспечения сбора информации о критической инфраструктуре и/или предварительного позиционирования для будущей деятельности”.
Кроме того, согласно отчету, хакеры скомпрометировали индийскую национальную систему реагирования на чрезвычайные ситуации и дочернюю компанию многонациональной логистической компании.
Хакерская группа, получившая название #TAG_38, использовала своего рода вредоносное программное обеспечение под названием #ShadowPad, которое ранее было связано с Народно-освободительной армией Китая и Министерством государственной безопасности, сообщает Recorded Future. Исследователи не идентифицировали "жертв" по именам.
Джонатан Кондра, старший менеджер Recorded Future, сказал, что метод, который злоумышленники использовали для совершения вторжений - использование скомпрометированных устройств и камер интернета вещей - был необычным. По его словам, устройства, использованные для запуска вторжений, базировались в Южной Корее и на Тайване.
Министерство иностранных дел Китая не ответило на запрос о комментариях к моменту публикации. Пекин последовательно отрицает свою причастность к вредоносной кибератаке. Индийские власти также не ответили на запрос о комментариях.
#Bloomberg
#хакеры #взлом #Блумберг
Хакеры получили данные учетных записей для входа в центры обработки данных в Азии, используемые некоторыми крупнейшими мировыми корпорациями, включая Alibaba, Amazon, Apple, Goldman Sachs, Microsoft и Walmart.
Хакеры получили данные учетных записей для входа в центры обработки данных в Азии, используемые некоторыми крупнейшими мировыми корпорациями, включая Alibaba, Amazon, Apple, Goldman Sachs, Microsoft и Walmart.