Home » ФБР разыскивает 10 российских актеров боевиков

ФБР разыскивает 10 российских актеров боевиков

Кто входит в число самых разыскиваемых российских хакеров и участников киберугроз? Неполный список ФБР включает в себя шесть офицеров российской военной разведки (ГРУ), трех членов террористической группы Energetic Bear и одного программиста, нанятого филиалом Министерства обороны России. Они представляют 10 Кибер-самый разыскиваемый список подозреваемых.

Cyber ​​Most Wanted: российские офицеры ГРУ и разрушительные кибератаки

“Отделение [of Justice] обвинила этих российских офицеров в проведении самой разрушительной и разрушительной серии компьютерных атак, когда-либо приписываемых одной группе», — сказал бывший помощник генерального прокурора по национальной безопасности Джон К. Демерс. Вот шесть человек, о которых он говорит:

По данным ФБР, все шестеро являются офицерами подразделения 74455 российской военной разведки под названием Главное разведывательное управление (ГРУ). Эти люди и их сообщники известны сообществу исследователей угроз под прозвищами: «Команда песчаных червей,«Телеботы», «Медведь вуду» и «Железный викинг».

Группа якобы стоит за следующими разрушительными, разрушительными или иным образом дестабилизирующими кампаниями кибератак:

1. Грузинские компании и государственные учреждения

В последние годы в причастности к этим терактам обвиняют и офицеров ГРУ:

  • Целевая фишинговая кампания 2018 года, нацеленная на крупную медиакомпанию.

  • Кампания 2019 года по компрометации сети парламента Грузии

  • Также в 2019 году они провели широкомасштабную кампанию по порче веб-сайтов.

2. Исследования отравления нервно-паралитическим токсином

Группа якобы участвовала в апрельских фишинговых кампаниях в апреле 2018 года, направленных на расследование отравления нервно-паралитическим веществом бывшего российского офицера и двойного агента британской разведки Сергея Скрипаля, его дочери и нескольких граждан Великобритании.

В рамках этих усилий злоумышленники также подозреваются в фишинге базирующейся в Нидерландах Организации по запрещению химического оружия (ОЗХО) и Лаборатории оборонной науки и техники Соединенного Королевства (DSTL).

3. Хозяева, участники, партнеры и посетители зимних Олимпийских игр 2018 года в Пхенчхане

Кроме того, во время зимних Олимпийских игр 2018 года целевые фишинговые кампании и вредоносные мобильные приложения были нацелены на граждан и официальных лиц Южной Кореи, олимпийских спортсменов, партнеров, посетителей и должностных лиц Международного олимпийского комитета.

С таким списком предполагаемых «достижений» легко понять, почему эти шесть офицеров ГРУ находятся в списке самых разыскиваемых ФБР киберпреступников. И ФБР предупреждает, что эти субъекты угрозы «должны считаться вооруженными и опасными, риск международного бегства и риск побега».

4. ИТ-системы Зимних Олимпийских игр 2018 года в Пхенчхане (олимпийский разрушитель)

Эта же группа обвиняется во взломе компьютеров с декабря 2017 по февраль 2018 года, которые использовались для поддержки Зимних Олимпийских игр 2018 года в Пхенчхане. Кульминацией этой кампании стала разрушительная атака вредоносного ПО на церемонию открытия с использованием вредоносного ПО, известного как Olympic Destroyer.

5. Деструктивные атаки вредоносного ПО на предприятия и критически важную инфраструктуру по всему миру.

В июне 2017 года деструктивные вредоносные атаки с использованием NotPetya затронули большую часть мира. Кампании заразили компьютеры по всему миру, включая больницы и другие медицинские учреждения, дочернюю компанию FedEx Corp., TNT Express BV; Датский судоходный гигант Maersk, крупный производитель фармацевтической продукции в США и другие. Совокупный ущерб от атак оценивается примерно в 1 миллиард долларов. США и Великобритания публично обвинили Россию в этой атаке.

6. Выборы 2017 года во Франции

В апреле и мае 2017 года группа принимала участие в целевых фишинговых кампаниях и связанных с ними попытках взлома и утечки информации, нацеленных на кампанию президента Франции Макрона «La République En Marche!» политическая партия, французские политики и местные органы власти Франции до выборов во Франции 2017 года.

7. Правительство Украины и критическая инфраструктура

С декабря 2015 по 2016 год злоумышленники якобы провели несколько разрушительных вредоносных атак на Министерство финансов Украины, Государственную казначейскую службу и ее электроэнергетическую систему. Атаки на сеть привели к массовым отключениям электроэнергии. В атаках использовались трояны и вредоносные программы-вайперы, такие как BlackEnergy, KillDisk и Industroyer. В последующей атаке на электроэнергетическую сеть Украины в 2022 году использовалась обновленная версия под названием «Индустройер2». Подробный анализ представлен в нашем отчете об исследовании угроз «Перезагрузка вредоносного ПО: как Industroyer2 нацеливается на украинскую инфраструктуру».

Cyber ​​Most Wanted: три энергичных медведя

Министерство юстиции США (Министерство юстиции) также поделилось информацией о четырех сотрудниках российского правительства, фигурирующих в списке самых разыскиваемых ФБР киберпреступников. Эти злоумышленники обвиняются в попытках, поддержке и проведении компьютерных вторжений, которые в ходе двухэтапной операции были нацелены на глобальный энергетический сектор в период с 2012 по 2018 год. В общей сложности операция была направлена ​​против сотен организаций примерно в 135 странах.

В обвинениях утверждается, что трое российских граждан являются членами оперативного подразделения российской разведки, известного в сообществе кибербезопасности под прозвищем «Энергичный медведь» и многими другими именами, включая «Стрекоза», «Берсерк-медведь», «ДИМАЛЛОЙ», «ЖЕЛЕЗНЫЙ СВОБОДА» и «Крадущийся йети». Подразделение является частью организации под названием «Центр 16» Федеральной службы безопасности России (ФСБ), которая является подразделением российских разведывательных служб (RIS). Приведенная ниже диаграмма облегчает понимание этой несколько запутанной связи с российским правительством.

По данным правительства Великобритании, Центр 16 нацелился на системы, необходимые для энергетики, здравоохранения, финансов, образования и местных/национальных органов власти. Это была согласованная кампания на протяжении многих лет в самых разных странах Европы, Америки и Азии. Более подробную информацию о конкретных примерах деятельности Центра 16 ФСБ см. здесь.

Если мы посмотрим конкретно на Energetic Bear, группа злоумышленников имеет: по данным MITREнацелены на оборонные и авиационные компании, государственные учреждения, компании, связанные с промышленными системами управления, а также на критически важные секторы инфраструктуры по всему миру с помощью цепочек поставок, целевого фишинга и компрометирующих атак.

Долгая игра: почему субъекты национальной угрозы хотят получить доступ к критически важной инфраструктуре

Что касается трех предполагаемых членов Energetic Bear, мы упоминали ранее, что их обвиняют в проведении двухэтапной операции, направленной против глобального энергетического сектора. По данным ФБРна первом этапе было развернуто специальное вредоносное ПО, известное как Havex, которое заразило более 17 000 уникальных устройств в США и других странах.

Второй этап включал целевые компрометации субъектов энергетического сектора, физических лиц и инженеров, которые работали с АСУ ТП (АСУ ТП) и АСУ ТП (диспетчерское управление и сбор данных). Это включало вторжение в деловую сеть атомной электростанции в Канзасе в 2017 году.

Специальный агент ФБР, расследовавший дело в Канзасе, заявил, что доказательств кражи данных нет, и, похоже, целью было получить и сохранить доступ. «Это означает, что позже они могли бы использовать этот доступ, чтобы повлиять на энергосистему или повредить ее или выполнить другие важные операции в Соединенных Штатах», — пояснил агент.

В совокупности эти вторжения могли иметь разрушительные последствия для поставок энергии по всему миру.

Cyber ​​Most Wanted: российский исследователь

Минюст также предъявил обвинения Евгению Гладкихсотрудник научно-исследовательского подразделения Минобороны России, по обвинению в использовании им Вредоносное ПО Triton успешно проникнуть и скомпрометировать критически важное оборудование безопасности на иностранном заводе по переработке природного газа, а затем попытаться атаковать аналогичные объекты в Соединенных Штатах.

По данным ФБР, вредоносная программа была разработана для отключения средств контроля безопасности на физическом оборудовании без предупреждения сотрудников, контролирующих это оборудование. При нападении на зарубежный завод по переработке природного газа вредоносное ПО дважды приводило к кратковременному отключению системы безопасности и потенциально могло вызвать взрыв или выброс токсичного газа, влияя на усилия завода по извлечению серы и управление горелкой. механизмы.

Реагирование на кибератаки национальных государств и APT

Этот взгляд на некоторых российских злоумышленников из списка самых разыскиваемых ФБР киберпреступников говорит об изощренности передовых постоянных угроз (APT) и национальных угроз. Эти изощренные и узконаправленные атаки требуют специализированных, решительных и активных мер реагирования, часто требующих помощи опытных специалистов по реагированию. Вот почемуКоманда BlackBerry Incident Response (IR) только что закончил специальный отчет из трех частей под названием «13 смертных грехов реагирования на инциденты APT». Отчет основан на более чем столетнем коллективном опыте работы с инвесторами и содержит уникальные и действенные идеи, которые помогут вам подготовиться к изощренным кибератакам и отреагировать на них.

Связанное Чтение

Read more:  Алия Бхатт наряжается для свадебного показа Manish Malhotra Bridal Couture Show; Фанаты считают, что актриса Rocky Aur Rani Kii Prem Kahaani не «удобна»

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.