• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Власти США обвинили четырех россиян в киберпреступлениях

admin

#root
Администратор
Регистрация
20.01.2011
Сообщения
7,666
Розыгрыши
0
Реакции
144
Россияне ответственные за проведение сотен атак на компании энергетического сектора по всему миру, включая оператора атомной электростанции в Канзасе.

24 марта Госдепартамент США распространил информацию о розыске четырех граждан РФ, обвиняемых в организации кибератак на мировой энергетический сектор, в период с 2012 по 2018 годы.

Минюст утверждает, что хакеры действовали в период с 2012 по 2018 годы и провели за это время множество атак, нацеленных на тысячи компьютерных систем в 135 странах мира. Высокопоставленный представитель правоохранительных органов заявил, что в настоящее время сохраняется высокая вероятность атак на объекты критической инфраструктуры. Это заявление было сделано вскоре после того, как американский президент Байден заявил, что Россия, в ответ на санкции якобы может провести серию кибератак против США.

«Российские хакеры представляют серьёзную и постоянную угрозу для критической инфраструктуры как в США, так и во всём мире. Хотя предъявленные сегодня обвинения отражают прошлую деятельность, они подчёркивают, что американским предприятиям необходимо укреплять свою оборону и сохранять бдительность», — заявила заместитель генерального прокурора Лиза Монако.

Американский минюст утверждает, что россиянин Евгений Гладких нанес ущерб «критически важной инфраструктуре за пределами Соединенных Штатов», из-за чего на иностранном целевом объекте произошли аварийные отключения.

Еще трое обвиняемых — Павел Акулов, Михаил Гаврилов, Марат Тюков — готовились взломать «компьютеры сотен организаций, связанных с энергетическим сектором по всему миру», утверждает ведомство.

В числе жертв кибератак, которые оказали содействие в расследование, Минюст США называл французскую Schneider Electric, а также американские компании Wolf Creek, Evergy Inc и Kansas Electric Power Cooperative Inc.


source: justice.gov/opa/pr/four-russian-government-employees-charged-two-historical-hacking-campaigns-targeting-critical
 
США предлагают вознаграждение в размере 10 миллионов долларов за информацию о хакерах из российской ФСБ

Государственный департамент США предлагает вознаграждение в размере до 10 миллионов долларов за информацию о трёх сотрудниках Федеральной службы безопасности России, причастных к кибератакам на критически важные объекты инфраструктуры США по поручению российского правительства.

Эти трое — Марат Валерьевич Тюков, Михаил Михайлович Гаврилов и Павел Александрович Акулов — служат в Центре 16 ФСБ, или воинской части 71330, которая известна под названиями «Берсерк Медведь», «Синий Кракен», «Крадущийся Йети», «Стрекоза» и «Команда Коалы» (Berserk Bear, Blue Kraken, Crouching Yeti, Dragonfly, and Koala Team.).

92900dcc22.jpg

В марте 2022 года трём сотрудникам FBS также были предъявлены обвинения за участие в кампании, которая проводилась в период с 2012 по 2017 год и была направлена против правительственных учреждений США, в том числе Комиссии по ядерному регулированию, а также энергетических компаний, таких как Wolf Creek Nuclear Operating Corporation, которая управляет атомной электростанцией в Берлингтоне, штат Канзас.

«Информация о трёх сотрудниках ФСБ России, которые по поручению российского правительства совершали злонамеренные киберакции против критически важной инфраструктуры США. Эти сотрудники также атаковали более 500 иностранных энергетических компаний в 135 других странах», — написал в Твиттере Госдепартамент во вторник.

Совсем недавно, как предупредило ФБР в августе, они воспользовались уязвимостью CVE-2018-0171 в устаревших сетевых устройствах Cisco, чтобы за последний год взломать компании в секторах критической инфраструктуры США, удалённо выполнив произвольный код на неисправленных устройствах.

Компания Cisco, которая впервые обнаружила атаки CVE-2018-0171 почти четыре года назад, в ноябре 2021 года, обновила свои рекомендации и призвала сетевых администраторов и специалистов по безопасности как можно скорее установить на свои устройства исправления для защиты от атак.

Подразделение Cisco Talos, занимающееся кибербезопасностью сетевого гиганта, сообщило, что российская хакерская группировка, спонсируемая государством, активно использует эту уязвимость в системе безопасности для взлома незащищённых устройств, принадлежащих телекоммуникационным, образовательным и производственным организациям в Северной Америке, Европе, Азии и Африке.

Эта же российская группа хакеров известна тем, что за последнее десятилетие она атаковала государственные, местные, территориальные и племенные (SLTT) правительственные организации и авиационные компании США.

• Source:

• Source: Для просмотра ссылки Войди или Зарегистрируйся


*****

Пресс-релиз
Четверг, 24 марта 2022 года


Министерство юстиции США обнародовало два обвинительных заключения, в которых четырем обвиняемым, все они граждане России, работавшие на российское правительство, предъявлены обвинения в попытках, поддержке и проведении компьютерных атак, которые в рамках двух отдельных заговоров были направлены против мирового энергетического сектора в период с 2012 по 2018 год. В общей сложности эти хакерские кампании затронули тысячи компьютеров в сотнях компаний и организаций примерно в 135 странах.

Обвинительное заключение, вынесенное в июне 2021 года в округе Колумбия, Соединённые Штаты против Евгения Викторовича Гладких, касается предполагаемых попыток сотрудника научно-исследовательского института Министерства обороны России и его сообщников нанести ущерб критически важной инфраструктуре за пределами Соединённых Штатов, что привело к двум отдельным аварийным отключениям на объекте, ставшем целью злоумышленников. Впоследствии участники сговора попытались взломать компьютеры американской компании, которая управляла аналогичными объектами критически важной инфраструктуры в США.

В обвинительном заключении, вынесенном в августе 2021 года в округе Канзас, «Соединённые Штаты против Павла Александровича Акулова и др.», подробно излагаются обвинения в отношении отдельной двухэтапной кампании, проведённой тремя сотрудниками Федеральной службы безопасности России (ФСБ) и их сообщниками с целью взлома компьютеров сотен организаций, связанных с энергетическим сектором, по всему миру. Доступ к таким системам дал бы российскому правительству возможность, помимо прочего, нарушать работу таких компьютерных систем и наносить им ущерб в будущем по своему усмотрению.

«Хакеры, спонсируемые российским государством, представляют серьёзную и постоянную угрозу для критически важной инфраструктуры как в Соединённых Штатах, так и во всём мире, — заявила заместитель генерального прокурора Лиза О. Монако. — Хотя предъявленные сегодня уголовные обвинения касаются деятельности в прошлом, они предельно ясно показывают, что американским компаниям необходимо укреплять свою защиту и сохранять бдительность. Вместе с нашими партнёрами в стране и за рубежом Министерство юстиции намерено выявлять и привлекать к ответственности спонсируемых государством хакеров, которые угрожают нашей критически важной инфраструктуре кибератаками».

«ФБР вместе с нашими федеральными и международными партнёрами сосредоточено на противодействии серьёзной киберугрозе, которую Россия представляет для нашей критически важной инфраструктуры, — заявил заместитель директора ФБР Пол Эббейт. — Мы продолжим выявлять жертв российской киберактивности и оперативно направлять к ним средства реагирования; мы будем снабжать наших партнёров информацией, необходимой для применения их собственных инструментов против противника; мы будем устанавливать виновных и налагать как видимые, так и невидимые санкции».

«Мы сталкиваемся с самой серьёзной киберугрозой со стороны тех, кто стремится скомпрометировать критически важную инфраструктуру. Эти преступления могут нанести вред как работникам пострадавших предприятий, так и гражданам, которые от них зависят, — заявил прокурор США Мэтью М. Грейвс в округе Колумбия. — Министерство и мой офис обеспечат выявление и привлечение к ответственности тех, кто атакует операционные технологии».

«В современном мире существует реальная угроза того, что кибератаки могут нарушить, если не парализовать, подачу критически важных энергетических услуг в больницы, жилые дома, на предприятия и в другие места, необходимые для жизнеобеспечения наших сообществ», — заявил прокурор США Дастон Слинкард в округе Канзас. «Мы должны признать, что есть люди, которые активно стремятся нанести ущерб жизненно важной инфраструктуре нашей страны, и мы должны сохранять бдительность, чтобы предотвратить такие атаки». Министерство юстиции намерено преследовать и привлекать к ответственности обвиняемых в хакерских атаках в рамках своей миссии по защите безопасности нашей страны.

Помимо раскрытия этих обвинений, правительство США принимает меры для усиления защиты сетей частного сектора и пресечения аналогичной вредоносной деятельности.

Агентство по кибербезопасности и защите инфраструктуры Министерства внутренней безопасности США (CISA) уже опубликовало множество технических предупреждений, оповещений о кибератаках на промышленные системы управления и отчётов об анализе вредоносного ПО, связанных с киберактивностями России, в том числе с кампаниями, о которых говорится в обвинительных заключениях. С ними можно ознакомиться по ссылке: Для просмотра ссылки Войди или Зарегистрируйся

1. Соединённые Штаты противЕвгения Викторовича Гладких — обвиняемый установил бэкдоры и запустил вредоносное ПО, предназначенное для нарушения безопасности энергетических объектов

В июне 2021 года большое федеральное жюри в округе Колумбия предъявило обвинение 36-летнему Евгению Викторовичу Гладких (Евгений Викторович Гладких), программисту, работавшему в институте, подведомственном Министерству обороны России, в участии в кампании по взлому промышленных систем управления (ICS) и операционных технологий (OT) энергетических объектов по всему миру с использованием методов, которые могли привести к физическому ущербу с потенциально катастрофическими последствиями.

Согласно обвинительному заключению, в период с мая по сентябрь 2017 года обвиняемый и его сообщники взломали системы иностранного нефтеперерабатывающего завода и установили вредоносное ПО, которое исследователи в области кибербезопасности назвали «Тритон» или «Тризис», на систему безопасности, произведённую транснациональной корпорацией Schneider Electric. Заговорщики разработали вредоносную программу Triton, чтобы вывести из строя системы безопасности нефтеперерабатывающего завода (т. е., заставить АСУ работать небезопасным образом, создавая видимость нормальной работы), что дало бы подсудимому и его сообщникам возможность нанести ущерб нефтеперерабатывающему заводу, причинить вред окружающим и нанести экономический ущерб. Однако, когда подсудимый запустил вредоносную программу Triton, она вызвала сбой, из-за которого системы безопасности Schneider Electric на нефтеперерабатывающем заводе инициировали два автоматических аварийных отключения. В период с февраля по июль 2018 года заговорщики изучали аналогичные нефтеперерабатывающие заводы в США, принадлежащие американской компании, и безуспешно пытались взломать компьютерные системы этой компании.

В обвинительном заключении по трём пунктам утверждается, что Гладких был сотрудником Центра прикладных разработок (ЦПР) Государственного научного центра Российской Федерации ФГУП «Центральный научно-исследовательский институт химии и механики» (Государственный научный центр Российской Федерации федеральное государственное унитарное предприятие Центральный научно-исследовательский институт химии и механики, далее — ЦНИИХМ). На своём веб-сайте, который был изменён после того, как стало известно о нападении «Тритона», ЦНИИХМ назвал себя ведущей научно-исследовательской организацией Министерства обороны России. ADC, в свою очередь, публично заявила, что занимается исследованиями, связанными с угрозами для критически важной инфраструктуры, возникающими из-за информационных технологий (т. е., что её исследования носят оборонительный характер).

Обвиняемому предъявлено обвинение по одному пункту в сговоре с целью нанесения ущерба энергетическому объекту, за что предусмотрено максимальное наказание в виде 20 лет лишения свободы, по одному пункту в попытке нанесения ущерба энергетическому объекту, за что предусмотрено максимальное наказание в виде 20 лет лишения свободы, и по одному пункту в сговоре с целью компьютерного мошенничества, за что предусмотрено максимальное наказание в виде пяти лет лишения свободы.

Помощники прокурора США Кристофер Б. Браун и Люк Джонс из округа Колумбия в сотрудничестве с отделом контрразведки и экспортного контроля Управления национальной безопасности ведут это дело. Расследование проводило вашингтонское отделение ФБР.

Американские участники заговора сотрудничали со следствием и оказали ценную помощь в расследовании. Министерство юстиции и ФБР также выразили признательность компании Schneider Electric за помощь в расследовании, особо отметив усилия компании по информированию общественности и просвещению после атаки Triton за рубежом.

2. Соединённые Штаты против Павла Александровича Акулова, Михаила Михайловича Гаврилова и Марата Валерьевича Тюкова — ответчики в течение многих лет пытались взломать компьютерные системы компаний энергетического сектора

26 августа 2021 года большое федеральное жюри в Канзас-Сити, штат Канзас, предъявило обвинение трём компьютерным хакерам, которые являются резидентами и гражданами Российской Федерации (России) и служат в воинской части 71330, или «Центре 16» ФСБ, в нарушении законов США, связанных с компьютерным мошенничеством и злоупотреблениями, мошенничеством с использованием электронных средств, кражей личных данных при отягчающих обстоятельствах и нанесением ущерба имуществу энергетической компании.

The FSB hackers, Pavel Aleksandrovich Akulov (Павел Александрович Акулов), 36, Mikhail Mikhailovich Gavrilov (Михаил Михайлович Гаврилов), 42, and Marat Valeryevich Tyukov (Марат Валерьевич Тюков), 39, were members of a Center 16 operational unit known among cybersecurity researchers as “Dragonfly,” “Berzerk Bear,” “Energetic Bear,” and “Crouching Yeti.” В обвинительном заключении утверждается, что в период с 2012 по 2017 год Акулов, Гаврилов, Тюков и их сообщники совершали компьютерные взломы, в том числе атаки на цепочки поставок, в рамках усилий российского правительства по обеспечению тайного, несанкционированного и постоянного доступа к компьютерным сетям компаний и организаций международного энергетического сектора, включая нефтегазовые фирмы, атомные электростанции, а также коммунальные предприятия и компании по передаче электроэнергии. В частности, заговорщики нацелились на программное и аппаратное обеспечение, которое управляет оборудованием на электростанциях, известное как системы промышленного управления и сбора данных (ICS или SCADA). Доступ к таким системам дал бы российскому правительству возможность, помимо прочего, выводить из строя и повреждать такие компьютерные системы в будущем, когда оно само этого захочет.

Согласно обвинительному заключению, кампания в энергетическом секторе состояла из двух этапов. На первом этапе, который проходил с 2012 по 2014 год и который исследователи в области кибербезопасности обычно называют «Dragonfly» или «Havex», злоумышленники атаковали цепочку поставок, взламывая компьютерные сети производителей систем ICS/SCADA и поставщиков программного обеспечения, а затем скрывали вредоносное ПО, известное как «Havex», в легитимных обновлениях программного обеспечения для таких систем. После того как ничего не подозревающие пользователи загружали заражённые Havex обновления, злоумышленники использовали вредоносное ПО, в частности, для создания бэкдоров в заражённых системах и сканирования сетей жертв на наличие дополнительных устройств ICS/SCADA. С помощью этих и других методов, включая целевой фишинг и атаки типа «водопой», злоумышленники установили вредоносное ПО на более чем 17 000 уникальных устройств в США и за рубежом, включая контроллеры ICS/SCADA, используемые энергетическими компаниями.

На втором этапе, который длился с 2014 по 2017 год и получил название Dragonfly 2.0, злоумышленники перешли к более целенаправленным атакам на конкретные организации и отдельных лиц в энергетическом секторе, а также на инженеров, работавших с системами ICS/SCADA. Как утверждается в обвинительном заключении, тактика заговорщиков включала целевые фишинговые атаки, направленные на более чем 3300 пользователей в более чем 500 американских и международных компаниях и организациях, а также в государственных учреждениях США, таких как Комиссия по ядерному регулированию. В некоторых случаях целевые фишинговые атаки были успешными, в том числе при взломе корпоративной сети (т. е., включающей компьютеры, не подключённые напрямую к оборудованию ICS/SCADA) компании Wolf Creek Nuclear Operating Corporation (Wolf Creek) в Берлингтоне, штат Канзас, которая управляет атомной электростанцией. Более того, после незаконного проникновения в определённую сеть злоумышленники обычно использовали этот плацдарм для дальнейшего проникновения в сеть, получая доступ к другим компьютерам и сетям компании-жертвы.

На этапе Dragonfly 2.0 злоумышленники также провели атаку на «водопой», скомпрометировав серверы, на которых размещались веб-сайты, часто посещаемые инженерами систем ICS/SCADA и других энергетических отраслей, с помощью общедоступных уязвимостей в программном обеспечении для управления контентом. Когда инженеры заходили на скомпрометированный веб-сайт, скрытые скрипты злоумышленников запускали вредоносное ПО, предназначенное для сбора учетных данных для входа на компьютеры.

В ходе хакерской кампании заговорщики атаковали жертв в США и более чем в 135 других странах.

Акулову, Гаврилову и Тюкову предъявлены обвинения в сговоре с целью причинения ущерба имуществу энергетической компании, а также в компьютерном мошенничестве и злоупотреблении, за которые предусмотрено максимальное наказание в виде пяти лет лишения свободы, и в сговоре с целью совершения мошенничества с использованием электронных средств связи, за которое предусмотрено максимальное наказание в виде 20 лет лишения свободы. Акулову и Гаврилову также предъявлены обвинения в мошенничестве с использованием электронных средств связи и компьютерном мошенничестве, связанном с незаконным получением информации с компьютеров и нанесением ущерба компьютерам. За эти преступления предусмотрено максимальное наказание в виде лишения свободы на срок от пяти до 20 лет. Наконец, Акулову и Гаврилову также предъявлены обвинения по трём пунктам в краже личных данных при отягчающих обстоятельствах, за каждое из которых предусмотрено минимальное наказание в виде лишения свободы сроком на два года, не считая других назначенных наказаний.

Помощники прокурора США Скотт Раск, Кристофер Оукли и Райан Хушка из округа Канзас, а также советник по киберрасследованиям Али Ахмад и судебный адвокат Кристин Бономо из отдела контрразведки и экспортного контроля Управления национальной безопасности ведут это дело. Расследование проводили отделения ФБР в Портленде и Ричмонде при содействии киберподразделения ФБР.

Многие пострадавшие, в том числе компания Wolf Creek и её владельцы Evergy и Kansas Electric Power Cooperative, сотрудничали с нами и оказали неоценимую помощь в расследовании.


• Source: Для просмотра ссылки Войди или Зарегистрируйся
 
Для просмотра ссылки Войди или Зарегистрируйсяа в моей панели с авторегой можно представить себя агентом ФСБ любому желающему)
 
Activity
So far there's no one here
Сверху Снизу