Російські хакери атакували ядерні лабораторії США, — ЗМІ
Експерти змогли відстежити місцезнаходження одного з членів одного з угруповань хакерів. Як з'ясувалося, він проживає в російському Сиктивкарі.
Влітку 2022 року хакерська група "Cold River" атакувала три ядерні дослідницькі лабораторії США. Про це пише Reuters.
Повідомляється, що у період із серпня по вересень угруповання "Cold River" атакувало Брукхейвенську (BNL), Аргонську (ANL) та Ліверморську національні лабораторії імені Лоуренса (LLNL). Так, хакери створювали фальшиві сторінки для кожної установи та надсилали вченим електронні листи, щоб змусити їх видати важливі паролі.
Видання повідомляє, що поки що незрозуміло, чи були атаки успішними. За словами дослідників кібербезпеки та західних урядовців, "Cold River" активізувала свою хакерську кампанію проти союзників Києва після вторгнення РФ в Україну. Атака почалася, коли експерти МАГАТЕ вирушили на Запорізьку АЕС, яка зараз перебуває в окупації.
Журналісти пишуть, що угруповання "Cold River" уперше потрапило в поле зору фахівців із розвідки після атаки на міністерство закордонних справ Великої Британії у 2016 році.
За словами старшого віцепрезидента з розвідки американської компанії CrowdStrike, ця хакерська група бере участь у прямій підтримці інформаційних операцій Кремля
У матеріалі сказано, що на думку багатьох чиновників Заходу, російський уряд є світовим лідером у галузі атак хакерів і використовує кібершпигунство, щоб стежити за іноземними урядами. Так Москва хоче отримати конкурентну перевагу.
Видання пише, що п'ять експертів у галузі кібербезпеки, з якими спілкувалися журналісти, підтвердили причетність угруповання "Cold River" до спроб зламування ядерних лабораторій.
Зв'язки угруповання з Росією
Повідомляється, що в останні роки "Cold River" припустилася кількох помилок, які дозволили аналітикам із кібербезпеки встановити точне місцезнаходження та особистість одного з її членів. Це дає найточнішу вказівку на російське походження групи.
Журналісти пишуть, що кілька особистих адрес електронної пошти, використаних для атак "Cold River", належать Андрію Корінцю, 35-річному ІТ-фахівцю та культуристу із Сиктивкара.
Біллі Леонард, інженер із безпеки з групи аналізу загроз Google, сказав, що Корінець точно пов'язаний з атаками угруповання "Cold River".
Вінцас Чизіунас, дослідник безпеки в Nisos, який також пов'язав адреси електронної пошти Корінця з діяльністю "Cold River", виявив низку російськомовних інтернет-форумів, де Корінець обговорював атаки хакерів.
Журналісти поговорили з Корінцем. Той підтвердив, що облікові записи йому належать, але визнавати причетність до "Cold River" відмовився. Він сказав, що за єдиний досвід хакерства його оштрафував російський суд.
Щоправда, журналісти змогли самі підтвердити зв'язки Корінця з Cold River, використовуючи дані, зібрані за допомогою платформ дослідження кібербезпеки Constella Intelligence і DomainTools, які допомагають ідентифікувати власників вебсайтів. Як з'ясувалося, адреси електронної пошти Корінця зареєстровані на численних вебсайтах, які використовувалися в хакерських кампаніях Cold River у період із 2015 по 2020 рік. Незрозуміло, чи Корінець брав участь у хакерських операціях із 2020 року.
Раніше Фокус писав, що хакери зламали топлікарню Білорусі та злили ПЛР-тести Лукашенка та його сина. Так, Олександр і Микола Лукашенко отримували довідки напередодні зустрічей із Володимиром Путіним. Час видачі свідчить, що їх виписували без проведення аналізів.
Також повідомлялося, що росіяни заявили про рекордну кількість витоків даних. З початку вторгнення ЗС РФ в Україну хакери оприлюднили у півтора рази більше даних, ніж за три минулі роки разом узятих.