USD
41.82 UAH ▲0.06%
EUR
49.41 UAH ▲1.82%
GBP
57.54 UAH ▲1.12%
PLN
11.64 UAH ▲2.14%
CZK
2 UAH ▲2.27%
Gli esperti sono stati in grado di tracciare la posizione di uno dei membri di u...

Gli hacker russi hanno attaccato i laboratori nucleari statunitensi - Media

Gli esperti sono stati in grado di tracciare la posizione di uno dei membri di uno degli hacker. Come si è scoperto, vive nella sectivar russa. Nell'estate del 2022, il gruppo di hacker "Cold River" attaccò tre laboratori di ricerca nucleare degli Stati Uniti. Reuters ne scrive. È stato riferito che nel periodo da agosto a settembre, il Cold River Group ha attaccato Brookheyensk (BNL), Argon (ANL) e Liver -laurens (LLNL).

Sì, gli hacker hanno creato pagine false per ogni istituzione e inviati e -mail agli scienziati per costringerli a emettere password importanti. La pubblicazione riporta che non è chiaro se gli attacchi abbiano avuto successo. Secondo i ricercatori della sicurezza informatica e dei funzionari del governo occidentale, Cold River ha intensificato la sua campagna di hacking contro gli alleati di Kyiv dopo l'invasione russa della Federazione Russa.

L'attacco è iniziato quando gli esperti dell'AIEA sono andati al NPP di Zaporizhzhya, che ora è in occupazione. I giornalisti scrivono che il Cold River Group è entrato per la prima volta nel campo della vista degli esperti dell'intelligence dopo l'attacco al Ministero degli Affari Esteri del Regno Unito nel 2016.

Secondo il vice vice -residente dell'azienda americana Crowdstrike, questo gruppo di hacker è coinvolto nel sostegno diretto delle operazioni di informazione del Cremlino nel materiale che secondo molti funzionari occidentali, il governo russo è un leader mondiale nel campo del Attacchi di hacker e usa i cyberbers. Quindi Mosca vuole ottenere un vantaggio competitivo.

La pubblicazione scrive che cinque esperti di sicurezza informatica, con cui i giornalisti hanno comunicato, hanno confermato il coinvolgimento del Cold River Group per tentare di rompere i laboratori nucleari. È stato riferito che negli ultimi anni, Cold River ha commesso diversi errori che hanno permesso agli analisti della sicurezza informatica di stabilire la posizione esatta e la personalità di uno dei suoi membri. Ciò fornisce l'indicazione più accurata dell'origine russa del gruppo.

I giornalisti scrivono che diversi indirizzi e-mail personali utilizzati per gli attacchi di Cold River appartengono ad Andrew Korintsy, uno specialista IT di 35 anni e un lavoratore culturale. Billy Leonard, ingegnere di sicurezza del gruppo di analisi di Google, ha affermato che la radice è esattamente correlata agli attacchi di Cold River.

Vinzas Chizunas, un ricercatore di sicurezza NISOS che ha anche collegato le radici della radice con le attività di Cold River, ha trovato una serie di forum online in lingua russa in cui la radice ha discusso degli attacchi degli hacker. I giornalisti hanno parlato con la radice. Ha confermato che i conti gli appartenevano, ma riconobbe il coinvolgimento a Cold River. Ha detto che per l'unica esperienza di hacking è stato multato dalla corte russa.

Tuttavia, i giornalisti sono stati in grado di confermare le radici di Cold River stessi, utilizzando i dati raccolti utilizzando le piattaforme di ricerca sulla sicurezza informatica di Constella Intelligence e DomainTools che aiutano a identificare i proprietari di siti Web. A quanto pare, le radici delle radici sono registrate su numerosi siti Web utilizzati nelle campagne di hacker Cold River tra il 2015 e il 2020.

Non è chiaro se la radice abbia partecipato alle operazioni di hacker dal 2020. In precedenza, Focus ha scritto che gli hacker hanno rotto l'argomento della Bielorussia e hanno unito i test di pressione di Lukashenko e suo figlio. Sì, Alexander e Mykola Lukashenko hanno ricevuto certificati alla vigilia degli incontri con Vladimir Putin. Il tempo di emissione mostra che sono stati dimessi senza analisi. È stato anche riferito che i russi hanno dichiarato un numero record di perdite di dati.