После встречи Байдена с Путиным США раскрывают подробности российской хакерской кампании - «Иностранная пресса» » Информационное агентство.
Все новости мира
на одном сайте

После встречи Байдена с Путиным США раскрывают подробности российской хакерской кампании - «Иностранная пресса»

После встречи Байдена с Путиным США раскрывают подробности российской хакерской кампании - «Иностранная пресса»
Инопресса
09:20, 05 июль 2021
655
0

Джулиан Барнс и Дэвид Сэнджер | The New York Times


"Через две недели после того, как президент Байден встретился с президентом России Владимиром Путиным и потребовал обуздать атаки-вымогательства в отношении американских целей, американские и британские разведывательные службы в четверг раскрыли подробности того, что они называют глобальными усилиями российской военной разведки по осуществлению шпионажа за правительственными организациями, оборонными подрядчиками, университетами и медиа-компаниями", - передает The New York Times.

"Операция, которую описывают как грубую, но широкую, "почти наверняка продолжается", говорится в заявлении Агентства национальной безопасности и его британского партнера, службы, известной как GCHQ. Они определили российское разведывательную службу, или ГРУ, как ту же группу, которая взломала Национальный комитет Демократической партии США и обнародовала электронные письма в попытке повлиять на президентские выборы 2016 года в пользу Дональда Трампа, - говорится в статье. - Разоблачение сделанное в четверг - это попытка раскрыть российские хакерские методы, а не какие-либо новые атаки, и оно включает страницы с техническими подробностями с тем, чтобы дать возможность потенциальным целям определить, что в данный момент происходит взлом. Многие действия ГРУ - включая попытку получить данные, хранящиеся в облачных службах Microsoft Azure - уже были задокументированы частными компаниями, занимающимися кибербезопасностью".

"Но политическое значение этого заявления больше: оно подчеркивает масштабы хакерских усилий за пределами России, которые варьируются от того типа сбора разведывательной информации, который проводят ГРУ и разведывательные агентства многих государств, до укрывания преступных групп, подобных той, которая провела атаку на Colonial Pipeline. Компания поставляет большую часть бензина, авиатоплива и дизельного топлива, используемых на Восточном побережье, и когда она была атакована, то закрыла трубопровод, опасаясь, что вредоносный код может распространиться и попасть к операторам, управляющим трубопроводом".

"После атаки на трубопровод фокус администрации Байдена в отношении кибератак сместился, будучи переключенным на возможности нарушения работы ключевых элементов экономической инфраструктуры страны. Он сосредоточился на базирующихся в России преступных группах, таких как DarkSide, которая взяла на себя ответственность за атаку на Cololial, но затем объявила, что сворачивает деятельность после того, как США оказали на нее давление. ФБР позже объявило, что вернуло часть выкупа, общая сумма которого составила более 4 млн долларов и который Colonial заплатил хакерам, чтобы разблокировать данные компании", - сообщается в статье.

"То, ослабнут ли эти атаки-вымогательства, станет первой проверкой того, насколько эффективно был донесен до Путина месседж Байдена на саммите в Женеве. Там Байден передал ему список из 16 областей критически важной инфраструктуры в США и заявил, что страна не потерпит продолжающихся разрушительных российских кибератак. Но он также призвал к общему сокращению нарушений, исходящих с территории России. Байден также неоднократно заявлял, что не уверен, что Путин отреагирует на предупреждение Америки или на серию связанных с этим финансовых санкций, введенных против Москвы за последние пять лет", - пишет The New York Times.

"По словам официальных лиц администрации, Белый дом или разведывательные агентства не планировали выпуск этого заявления в качестве последующего шага после саммита. Вместо этого, по их словам, эта информация была обнародована как часть обычных предупреждений Агентства национальной безопасности, заявил Чарли Штадтлэндер, пресс-секретарь агентства, а "не в ответ на какие-либо недавние международные собрания".

"Но вряд ли это будет иметь значение для Путина или ГРУ в то время, когда они пытаются оценить шаги, которые администрация Байдена готова предпринять, чтобы обуздать их киберкампании, и в каком порядке", - считает The New York Times.

"Из данных, предоставленных АНБ, неясно, сколько из целей ГРУ - также известного как Fancy Bear или APT 28 - может быть в списке критически важных инфраструктурных объектов, который ведется Агентством кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности. Во время атак на выборы в 2016 году электоральных систем, в том числе машин для голосования и систем регистрации, не было в списке и их добавили в последние дни администрации Обамы. Позже американские разведывательные агентства заявили, что Путин напрямую одобрил атаки 2016 года", - констатирует издание.

"Но в заявлении АНБ в качестве основной цели указаны энергетические компании, и Байден конкретно упомянул их в своих переговорах с Путиным, указав на атаку-вымогательство, которая привела к закрытию Colonial Pipeline . Эта атака была совершена не российским правительством, заявил в то время Байден, а преступной группировкой, действующей из России, - говорится в публикации. - В последние годы АНБ более агрессивно приписывает кибератаки конкретным странам, особенно действиям враждебных разведывательных агентств. Но в декабре оно было застигнуто врасплох самой изощренной атакой на Соединенные Штаты за многие годы - хакерской атакой SolarWinds, которая затронула федеральные агентства и многие крупнейшие компании страны. Эта атака, которая, как позже заявило АНБ, была проведена СВР, конкурирующим российским разведывательным агентством, ответвлением КГБ, успешно изменила код в популярном программном обеспечении для управления сетями и, таким образом, в компьютерных сетях 18 тыс. компаний и государственных организаций".

"Ничего особенно необычного в методах, которые, по словам США, использовала российская разведка, нет. Группа использует распространенное вредоносное ПО и самые базовые методы . В заявлении не указывались цели недавних атак ГРУ, но говорилось, что они включали правительственные учреждения, политические консультационные структуры, партийные организации, университеты и аналитические центры", - сообщается в статье.

"Похоже, что атаки в основном связаны со сбором разведданных и информации. Недавняя волна атак ГРУ происходит относительно долго, начавшись в 2019 году и продолжаясь и в этом", - говорится в публикации.

Источник: © The New York Times

Джулиан Барнс и Дэвид Сэнджер | The New York Times "Через две недели после того, как президент Байден встретился с президентом России Владимиром Путиным и потребовал обуздать атаки-вымогательства в отношении американских целей, американские и британские разведывательные службы в четверг раскрыли подробности того, что они называют глобальными усилиями российской военной разведки по осуществлению шпионажа за правительственными организациями, оборонными подрядчиками, университетами и медиа-компаниями", - передает The New York Times. "Операция, которую описывают как грубую, но широкую, "почти наверняка продолжается", говорится в заявлении Агентства национальной безопасности и его британского партнера, службы, известной как GCHQ. Они определили российское разведывательную службу, или ГРУ, как ту же группу, которая взломала Национальный комитет Демократической партии США и обнародовала электронные письма в попытке повлиять на президентские выборы 2016 года в пользу Дональда Трампа, - говорится в статье. - Разоблачение сделанное в четверг - это попытка раскрыть российские хакерские методы, а не какие-либо новые атаки, и оно включает страницы с техническими подробностями с тем, чтобы дать возможность потенциальным целям определить, что в данный момент происходит взлом. Многие действия ГРУ - включая попытку получить данные, хранящиеся в облачных службах Microsoft Azure - уже были задокументированы частными компаниями, занимающимися кибербезопасностью". "Но политическое значение этого заявления больше: оно подчеркивает масштабы хакерских усилий за пределами России, которые варьируются от того типа сбора разведывательной информации, который проводят ГРУ и разведывательные агентства многих государств, до укрывания преступных групп, подобных той, которая провела атаку на Colonial Pipeline. Компания поставляет большую часть бензина, авиатоплива и дизельного топлива, используемых на Восточном побережье, и когда она была атакована, то закрыла трубопровод, опасаясь, что вредоносный код может распространиться и попасть к операторам, управляющим трубопроводом". "После атаки на трубопровод фокус администрации Байдена в отношении кибератак сместился, будучи переключенным на возможности нарушения работы ключевых элементов экономической инфраструктуры страны. Он сосредоточился на базирующихся в России преступных группах, таких как DarkSide, которая взяла на себя ответственность за атаку на Cololial, но затем объявила, что сворачивает деятельность после того, как США оказали на нее давление. ФБР позже объявило, что вернуло часть выкупа, общая сумма которого составила более 4 млн долларов и который Colonial заплатил хакерам, чтобы разблокировать данные компании", - сообщается в статье. "То, ослабнут ли эти атаки-вымогательства, станет первой проверкой того, насколько эффективно был донесен до Путина месседж Байдена на саммите в Женеве. Там Байден передал ему список из 16 областей критически важной инфраструктуры в США и заявил, что страна не потерпит продолжающихся разрушительных российских кибератак. Но он также призвал к общему сокращению нарушений, исходящих с территории России. Байден также неоднократно заявлял, что не уверен, что Путин отреагирует на предупреждение Америки или на серию связанных с этим финансовых санкций, введенных против Москвы за последние пять лет", - пишет The New York Times. "По словам официальных лиц администрации, Белый дом или разведывательные агентства не планировали выпуск этого заявления в качестве последующего шага после саммита. Вместо этого, по их словам, эта информация была обнародована как часть обычных предупреждений Агентства национальной безопасности, заявил Чарли Штадтлэндер, пресс-секретарь агентства, а "не в ответ на какие-либо недавние международные собрания". "Но вряд ли это будет иметь значение для Путина или ГРУ в то время, когда они пытаются оценить шаги, которые администрация Байдена готова предпринять, чтобы обуздать их киберкампании, и в каком порядке", - считает The New York Times. "Из данных, предоставленных АНБ, неясно, сколько из целей ГРУ - также известного как Fancy Bear или APT 28 - может быть в списке критически важных инфраструктурных объектов, который ведется Агентством кибербезопасности и безопасности инфраструктуры Министерства внутренней безопасности. Во время атак на выборы в 2016 году электоральных систем, в том числе машин для голосования и систем регистрации, не было в списке и их добавили в последние дни администрации Обамы. Позже американские разведывательные агентства заявили, что Путин напрямую одобрил атаки 2016 года", - констатирует издание. "Но в заявлении АНБ в качестве основной цели указаны энергетические компании, и Байден конкретно упомянул их в своих переговорах с Путиным, указав на атаку-вымогательство, которая привела к закрытию Colonial Pipeline . Эта атака была совершена не российским правительством, заявил в то время Байден, а преступной группировкой, действующей из России, - говорится в публикации. - В последние годы АНБ более агрессивно приписывает кибератаки конкретным странам, особенно действиям враждебных разведывательных агентств. Но в декабре оно было застигнуто врасплох самой изощренной атакой на Соединенные Штаты за многие годы - хакерской атакой SolarWinds, которая затронула федеральные агентства и многие крупнейшие компании страны. Эта атака, которая, как позже заявило АНБ, была проведена СВР, конкурирующим российским разведывательным агентством, ответвлением КГБ, успешно изменила код в популярном программном обеспечении для управления сетями и, таким образом, в компьютерных сетях 18 тыс. компаний и государственных организаций". "Ничего особенно необычного в методах, которые, по словам США, использовала российская разведка, нет. Группа использует распространенное вредоносное ПО и самые базовые методы . В заявлении не указывались цели недавних атак ГРУ, но говорилось, что они включали правительственные учреждения, политические консультационные структуры, партийные организации, университеты и аналитические центры", - сообщается в статье. "Похоже, что атаки в основном связаны со сбором разведданных и информации. Недавняя волна атак ГРУ происходит относительно долго, начавшись в 2019 году и продолжаясь и в этом", - говорится в публикации. Источник: © The New York Times


Комментарии (0)
Добавить
Комментарии для сайта Cackle
Кликните на изображение чтобы обновить код, если он неразборчив



Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика