«Маскировка для ЦРУ»: Касперская предположила, кто атаковал Colonial Pipeline

«Маскировка для ЦРУ»: Касперская предположила, кто атаковал Colonial Pipeline

Hussein Waaile/Reuters

В хакерской атаке, которая остановила работу трубопровода Colonial Pipeline, могли участвовать представители ЦРУ, такую возможность не исключает президент компании Info Watch Наталья Касперская. По ее словам, Центральное разведывательное управление США отлично мимикрирует под известные хакерские группировки, чтобы вводить всех в заблуждение. Между тем, группировка DarkSide, которой приписывают взлом Colonial Pipeline, атаковала еще одну жертву — одну из крупнейших японских компаний.

Rambler-почта
Mail.ru
Yandex
Gmail
Отправить письмо

Скопировать ссылку

«Маскировка для ЦРУ»: Касперская предположила, кто атаковал Colonial Pipeline

Президент компании Info Watch Наталья Касперская предполагает, что в хакерской атаке на компанию Colonial Pipeline, случившуюся на прошлой неделе, могли участвовать американские спецслужбы. Об этом она сообщила в рамках международного салона «Комплексная безопасность 2021», сообщает РИА «Новости».

Как заявила Касперская, киберпреступники обычно тщательно скрывают любую информацию о себе, поэтому точно установить их происхождение зачастую невозможно.

Однако, по данным WikiLeaks, в ЦРУ существует подразделение UMBRAGE, которое специально маскируется под известные хакерские группировки, чтобы впоследствии обвинять их в тех или иных взломах.

»[WikiLeaks] были перечислены страны, под чьи хакерские группы эта UMBRAGE маскируется. Это Россия, Северная Корея, Китай, Иран. И поэтому сказать с уверенностью, что атаку произвела хакерская группа из России, или это не было спровоцировано ими самими, или это не было сделано из какой-то другой страны — с уверенностью сказать этого нельзя», — сообщила эксперт.

Атака на Colonial Pipeline случилась 7 мая 2021 года и приостановила работу трубопровода, который обеспечивает топливом 45% населения Восточного побережья США, на пять дней. Это вызвало проблемы с поставками бензина, дизельного топлива, авиационного топлива и других продуктов нефтепереработки в нескольких штатах страны, а также спровоцировало рост цен.

Компания была атакована вирусом-вымогателем, ответственность за внедрение которого взяла хакерская группировка DarkSide.

В начале текущей недели киберпреступники извинились за атаку на трубопровод, заявив о том, что не хотели провоцировать хаос, а стремились лишь немного подзаработать.

«Мы аполитичны, не имеем отношения к геополитике, поэтому не надо связывать нас с конкретным правительством и искать другие скрытые мотивы. Наша цель — заработать денег, а не устраивать людям проблемы. С сегодняшнего дня у нас появятся модераторы, которые будут проверять каждую компанию, чьи системы мы хотим зашифровать, чтобы избежать подобных последствий в будущем», — говорится в сообщении DarkSide, опубликованном на одном из форумов в даркнете. 

Bloomberg утверждает, что руководство Colonial Pipeline выплатило преступникам выкуп в размере $5 млн, чтобы восстановить доступ к своим системам. По данным агентства, это случилось еще в первые часы после атаки, и правительство США знало о выплате.

12 мая телеканал CNBC сообщил о том, что DarkSide взломали еще три компании — краткий список данных, которые им удалось получить в ходе атаки, были опубликованы на сайте даркнета DarkSide Leaks. Известно, что жертвами стали организации из США, Бразилии и Шотландии. В общей сложности вымогатели похитили информацию объемом почти два терабайта. Пока нет данных о том, решили ли жертвы заплатить выкуп преступникам.

Между тем, сегодня иностранным СМИ стало известно о цели покрупнее — DarkSide также взломали европейское подразделение компании Toshiba, одного из крупнейших японских производителей электроники, комплектующих и ИТ-оборудования.

Об атаке сообщает Reuters со ссылкой на телесеть NHK. 

В Toshiba сообщили о том, что проведут расследование киберинцидента. После новостей о возможном взломе акции компании упали на 0,2%.

«Маскировка для ЦРУ»: Касперская предположила, кто атаковал Colonial Pipeline

Hussein Waaile/Reuters

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *