Russische Hacker griffen US Nuclear Laboratories an - Medien
Ja, Hacker haben gefälschte Seiten für jede Institution erstellt und E -Mails an Wissenschaftler gesendet, um sie dazu zu zwingen, wichtige Passwörter auszugeben. Die Veröffentlichung berichtet, dass unklar ist, ob die Angriffe erfolgreich waren. Nach Angaben von Forschern von Cybersicherheit und westlichen Regierungsbeamten verstärkte Cold River seine Hacking -Kampagne gegen Kyiv -Verbündete nach der russischen Invasion der Russischen Föderation.
Der Angriff begann, als Experten der IAEO zum Zaporizhzhya NPP gingen, das sich jetzt in Besatzung befindet. Journalisten schreiben, dass die Cold River Group nach dem Angriff auf das britische Außenministerium im Jahr 2016 erstmals in den Bereich der Sichtweise von Geheimdiensten gekommen ist.
Nach Angaben des Senior Vice Residenten des amerikanischen Unternehmens Crowdstrike ist diese Hacker -Gruppe an der direkten Unterstützung der Informationsoperationen des Kremls in dem Material beteiligt, das nach Ansicht der russischen Regierung nach Ansicht von vielen Beamten des Westens ein Weltführer auf dem Gebiet von ist Angriffe von Hackern und nutzt Cyberber. Moskau will also einen Wettbewerbsvorteil erzielen.
Die Veröffentlichung schreibt, dass fünf Cybersicherheitsexperten, mit denen Journalisten mitgeteilt wurden, die Beteiligung der Cold River Group bestätigte, zu versuchen, Atomlabors zu brechen. Es wird berichtet, dass Cold River in den letzten Jahren mehrere Fehler gemacht hat, die es Cybersicherheitsanalysten ermöglichten, den genauen Standort und die genaue Persönlichkeit eines seiner Mitglieder festzustellen. Dies gibt den genauesten Hinweis auf den russischen Ursprung der Gruppe.
Journalisten schreiben, dass mehrere persönliche E-Mail-Adressen, die für kalte Flussangriffe verwendet werden, Andrew Korintsy, einem 35-jährigen IT-Spezialisten und einem Kulturarbeiter, gehören. Billy Leonard, Sicherheitsingenieur der Google Analysis Group, sagte, die Wurzel sei genau mit Angriffen von Cold River zusammenhängen.
Vinzas Chizunas, ein Nisos-Sicherheitsforscher, der auch die Wurzeln der Wurzel mit den Aktivitäten von Cold River in Verbindung brachte, fand eine Reihe russischer Online-Foren, in denen die Wurzel die Angriffe von Hackern diskutierte. Journalisten sprachen mit der Wurzel. Er bestätigte, dass die Konten ihm gehörten, erkannte aber die Beteiligung an Cold River. Er sagte, dass er für die einzige Erfahrung des Hackens vom russischen Gericht bestraft wurde.
Journalisten konnten jedoch die Wurzeln von Cold River selbst bestätigen, wobei die mit Constella Intelligence und Domaintools Cybersecurity -Forschungsplattformen gesammelten Daten verwendet wurden, mit denen Website -Eigentümer identifiziert werden. Wie sich herausstellte, werden die Wurzeln der Wurzeln auf zahlreichen Websites registriert, die zwischen 2015 und 2020 in Hacker -Kampagnen verwendet werden. Es ist unklar, ob die Root seit 2020 an Hacker -Operationen beteiligt ist.
Zuvor schrieb Focus, dass Hacker das Thema Weißrussland gebrochen und Pry-Tests von Lukashenko und seinem Sohn verschmolzen. Ja, Alexander und Mykola Lukashenko erhielten am Vorabend der Sitzungen mit Vladimir Putin Zertifikate. Die Zeit der Ausgabe zeigt, dass sie ohne Analysen entlassen wurden. Es wurde auch berichtet, dass die Russen eine Rekordzahl von Datenlecks erklärten.