Новые фото звезд от хакеров 2021: Голливудские звезды, чьи интимные снимки были похищены хакером

Содержание

Киберпреступность: Интернет и СМИ: Lenta.ru

Вредоносный троян Trickbot является одним из самых известных в мире. Одноименная группировка киберпреступников и созданный ею ботнет доставили немало проблем пользователям сети: хакеры готовы продавать свое опасное программное обеспечение кому угодно, а их клиенты уже используют код по собственному усмотрению. Одной из ключевых фигур в команде Trickbot на протяжении последних лет был некий Макс (Max), одаренный программист, отдавший свой талант «темной стороне». Как и у прочих членов банды, реальное имя и личность Макса были неизвестны. Но в начале июня «Макс» предстал перед американским судом: оказалось, что под этим именем, по мнению следствия, скрывалась 55-летняя Алла Витте из Ростова-на-Дону. «Лента.ру» изучила следственные документы и разобралась, в чем обвиняют уроженку России, а главное — как она попала в одну из самых влиятельных хакерских группировок планеты и какую роль сыграла в ее развитии.

Алла Витте более чем не похожа на преступницу: на фотографиях — миловидная рыжеволосая женщина с внимательным взглядом. Многочисленные резюме на профильных сайтах убеждают: Витте — высококлассный профессионал, может быстро и качественно выполнять сложную работу. Почти ничто не намекает на иную сторону ее жизни, где она в качестве члена банды Trickbot держит на поводке виртуальную жизнь множества людей. Но если внимательнее присмотреться к ее жизни в онлайне, можно найти некоторые зацепки.

Сгубила Витте ее активность в сети. Несмотря на компетентность в вопросах хакерства, с безопасностью у нее явно были большие проблемы. Профили в социальных сетях есть у многих киберпреступников, там они могут быть даже очень общительными и активными, но никому из них не придет в голову привносить в публичное поле свою преступную деятельность. И на первый взгляд в аккаунтах Витте все очень обычно: картинки с кошками, виртуальные открытки с поздравлениями, приглашения вместе поиграть на платформе «ВКонтакте». Однако в одном из постов в соцсети она упоминает некоего Максима. Возможно, это и совпадение, но именно это имя она использовала в качестве псевдонима.

Следующий шаг кажется совсем странным для хакера: в январе 2020 года Витте использовала для распространения вредоносного программного обеспечения свой личный сайт. О последнем случае написал в Twitter специалист в области кибербезопасности под ником gorimpthon (на его страницу подписано более тысячи человек), — так об этом узнали многие. Чуть более чем за месяц до этого подозреваемая заразила вредоносной программой одно из своих устройств — программное обеспечение выгрузило ее данные в ботнет и зарегистрировало их. Эти провалы явно демонстрируют беспечность Витте, за которую она и поплатилась. Сообщается также, что большинство членов команды Trickbot, которые максимально озабочены вопросами анонимности, прекрасно знали ее имя и фамилию.

Отзыв Аллы Витте к курсу по созданию капитала

Настоящая фамилия Аллы Витте — Климова. Она родилась в 1965 году в Ростове-на-Дону, а в 1983-м переехала в Ригу, где поступила в Латвийский университет и несколько лет изучала прикладную математику. Интерес к программированию возник сразу, но не реализовывался: Климова успела поработать и преподавателем, и менеджером по продажам. Позже она вышла замуж, сменила фамилию и переехала в Амстердам. Чета Витте много путешествовала, а в последние годы осела в Суринаме.

Жизнелюбию и желанию самореализации Аллы Витте можно позавидовать: «Я хочу быть отличным программистом, способным создавать эксклюзивные решения и путешествовать по клиентам в разных странах. Я работаю на себя и клиентов в течение гигантского количества времени, потому что я могу это делать, и поэтому я это делаю», — пишет она. На русскоязычных форумах она советует начинающим исключать из своей жизни тех, кто пытается им доказать их несостоятельность. По ее словам, надо искать поддержки и советов у профессионалов, а тянущих назад — отвергать.

Комментарий Аллы Витте на сайте для разработчиков

Витте рекламировала свои услуги как разработчика в большом количестве сообществ для фрилансеров. С 2012 года у нее сплошные положительные отзывы: заказчики отмечают качество ее работы и профессионализм. Предположительно, именно на сайте фрилансеров ее и отыскали члены Trickbot.

6 февраля Витте арестовали в Майами. Впервые перед судом она предстала 4 июня: были выдвинуты обвинения, связанные с ее предполагаемым членством в опасной группировке. Именно на эту команду возложили ответственность за создание и развертывание в сети банковского трояна и набора иных программ-вымогателей, известных комплексно как Trickbot. 8 июня 2021 года было открыто дело «Соединенные Штаты Америки против Аллы Витте», которое обещает быть громким.

Алла Витте обвиняется по 19 из 47 пунктов заключения, где говорится о ее участии в преступной организации, известной как группа Trickbot, которая внедряла вредоносное ПО Trickbot. В обвинительном заключении утверждается, что начиная с ноября 2015 года Витте и ее сообщники якобы работали вместе, чтобы заразить компьютеры жертв вредоносной программой Trickbot, предназначенной для захвата учетных данных для входа в интернет-банк и сбора другой личной информации, включая номера кредитных карт, электронные письма, пароли, даты рождения, номера социального страхования и адреса. Витте и другие также, предположительно, захватили учетные данные для входа и другую личную информацию, чтобы получить доступ онлайн к банковским счетам, осуществлять несанкционированные электронные переводы средств и отмывать деньги через счета получателей в США и за рубежом.

Фото: Steve Marcus / Reuters

Группа Trickbot действовала в России, Белоруссии, Украине и Суринаме и в основном нацеливалась на компьютеры жертв, принадлежащие предприятиям, организациям и частным лицам, в том числе в Северном округе Огайо и других районах Соединенных Штатов. Цели включали больницы, школы, коммунальные службы и правительства.

Материалы дела «Соединенные Штаты Америки против Аллы Витте»

Офис прокурора США Северного округа Огайо уже объявил, что считает 55-летнюю гражданку Латвии Витте тем самым Максом из команды Trickbot. Дело против группы хакеров построено по меньшей мере на пятилетнем архиве сообщений жертв о кибератаках Trickbot в США — из местных школьных округов, компаний, занятых в сфере недвижимости, загородных клубов, юридических фирм, коммунальных служб, — а также на информации ФБР, которое вело работу по группе с 2016 года.

По данным федеральных прокуроров, за несколько лет Витте прошла путь от разработчика-любителя до ключевой фигуры в синдикате Trickbot. Предполагается, что всего в команде семь человек

Сама обвиняемая отказалась от слушания по своему задержанию и не сделала никаких официальных заявлений. Однако эксперты уверены, что, если она согласится на сотрудничество с властями, ее показания внесут неоценимый вклад в разоблачение киберпреступной сети. Витте останется под стражей в американском Кливленде до тех пор, пока не предстанет перед судом. Министерство юстиции отказалось подробно описать обстоятельства ее ареста, за исключением того, что она прибыла в Майами из Суринама, где постоянно проживает с семьей.

Как отметила заместитель генерального прокурора Лиза Монако, случай Витте следует трактовать как предупреждение для потенциальных киберпреступников о том, что Министерство юстиции через целевую группу будет использовать все имеющиеся инструменты, чтобы разрушить киберпреступную систему.

Принято считать, что хакеры — это относительно молодые люди. Некоторые эксперты, узнав о Витте, предположили, что это мистификация или подлог. Создатель консалтинговой компании, занимающейся киберрасследованиями, Hold Security Алекс Холден называл ее единорогом: «Она сочетает в себе страсть к изучению технологий, и это в преклонном возрасте, с жизнью незадачливого киберпреступника, который разработал вредоносные программы и программы-вымогатели, которые причинили боль многим», — подчеркнул он.

Фото: страница Аллы Витте во «ВКонтакте»

Впервые о Trickbot стало известно осенью 2016 года — банковский троян атаковал платежную систему PayPal и системы CRM. Позднее в систему добавлялись новые и новые компоненты: дополнение самораспространяющимися вирусами, программы для кражи учетных данных и cookie-файлов, активное противодействие системам безопасности (в том числе обход двухфакторной аутентификации) и многое другое. Вредоносное программное обеспечение распространяется чаще всего фишинговыми рассылками, в том числе через программы, Google Docs и пакетные (командные) файлы.

Группа продает свое вредоносное ПО всем желающим. Из-за этого заражение может происходить разнонаправленно и одновременно. После заражения жертвы становятся частью огромного ботнета, сети из тысяч компьютеров и серверов по всему миру, которые являются носителями опасной программы Trickbot. Она же используется в качестве точки входа для хакеров, охотящихся за данными для шпионажа или желающих внедрить вымогателей. По информации компании Eclypsium, это один из самых популярных источников входа для атак вымогателей, используемых сегодня.

С момента первого обнаружения операторы Trickbot украли сотни миллионов долларов у своих жертв в США. Хакеры не гнушались ничем: когда в США резко возросла статистика заболеваний COVID-19, власти сразу предупредили о неминуемых атаках на больницы и поставщиков медицинских услуг со стороны крупнейших хакерских групп, в том числе Trickbot.

Кадр: Alla Witte / Youtube

Так, в сентябре 2020 года вся американская система здравоохранения была парализована: заражение произошло через фишинговые электронные письма и последующую установку Trickbot, а затем и программой-вымогателем Ryuk. Все попытки уничтожить Trickbot со стороны ФБР были тщетными: атаки могли бы значительно повредить работу Trickbot, но хакеры разработали для него отличные резервные механизмы восстановления, и подобные сбои существенно на него не влияют. К 2021 году исследователи в области кибербезопасности предупредили — хакеры вновь улучшили свое детище. Эксперты считают, что представителям власти никак нельзя останавливаться в погоне за киберпреступниками, которые каждую секунду стремятся оставить их далеко позади.

Предполагается, что уже в первую неделю работы в группе Trickbot, к которой Витте присоединилась в 2018 году, женщина написала код для отслеживания каждого из сотен пользователей, применяющих вредоносное программное обеспечение. В течение нескольких месяцев она также подготовила мануал, в котором показала своим «коллегам», как использовать предложенное программное обеспечение для слежки и шпионажа. В течение следующего года она также написала код для веб-панели, которую Trickbot использует для хранения гигантской базы украденных данных. Известно, что в нее также была включена система цветового кодирования, — чтобы пользователи могли отслеживать процесс развития каждого уникального заражения. Согласно судебным протоколам и обвинительному заключению, позже Витте продолжила писать код, контролирующий развертывание программ-вымогателей, и даже курировала содержание сообщений о шифровке системы, предназначенной для жертв. Теперь беспечной хакерше грозит длительный тюремный срок по каждому вмененному эпизоду, по некоторым речь идет о 20 и 30 годах заключения.

Неизвестные хакеры выложили в Сеть откровенные фото голливудских знаменитостей, в их числе — звезда «Голодных игр» Дженнифер Лоуренс — Общество — Новости Санкт-Петербурга

АрхивПоделиться

Неизвестный хакер выложил в Сеть откровенные фото обнаженных знаменитостей. От действий киберпреступника пострадали такие звезды, как Дженнифер Лоуренс, Кирстен Данст, Кейт Аптон, Тереза Палмер и прочие.

Хакеры выложили в Сеть фото голых знаменитостей. Издание Variety пишет, что пострадали более 60 звезд, в их числе актриса и певица Ариана Гранде, певицы Селена Гомес и Аврил Лавин, фотомодели Кейт Аптон, Бар Рафаэли, двукратная олимпийская чемпионка по женскому футболу Хоуп Соло и прочие. Снимки были опубликованы на форуме 4chan.org, где все желающие могут полюбоваться интимными фото знаменитостей, заплатив биткоинами.

Анонимный хакер (или хакеры) обещают всем желающим выложить за биткоины еще больше фото обнаженных знаменитостей. Об этом пишет портал buzzfeed.com. Также сообщается, что хакер, по всей видимости, взломал облачный сервис «iCloud» от Apple, получив, таким образом, доступ к личной переписке и фотографиям.

Скриншот видеосюжета НТВПоделитьсяСкриншот видеосюжета НТВПоделиться

Как пишет портал, хакер пообещал за биткоины выложить еще больше фото звезды «Голодных игр» 24-летней актрисы Дженнифер Лоуренс, а также интимные видеозаписи с ее участием (преступник подтвердил свои угрозы, показав скриншот экрана компьютера, где была изображена Лоуренс). Официальный представитель актрисы Дженнифер Лоуренс подтвердил подлинность откровенных фото знаменитости и сообщил, что полицейские предпринимают все меры, чтобы скорее задержать хакера.

«Это стало вопиющим нарушением права на неприкосновенность частной жизни. Мы связались с властями, и они будут преследовать любого, кто выложит в общий доступ украденные снимки», – подчеркнул представитель Дженнифер Лоуренс.

Однако не все звезды согласились признавать выложенные откровенные фото подлинными.

Виктория Джастис, к примеру, заявила по этому поводу следующее. «Так называемая обнаженка со мной – это фейковые люди, – написала знаменитость в Твиттере. – Хочу раздавить этот слух в зародыше».

Скриншот видеосюжета НТВСкриншот видеосюжета НТВ

Страницу BTS в TikTok с 29,8 миллионами подписчиков взломали хакеры

https://ria.ru/20210311/bts-1600647233.html

Страницу BTS в TikTok с 29,8 миллионами подписчиков взломали хакеры

Страницу BTS в TikTok с 29,8 миллионами подписчиков взломали хакеры — РИА Новости, 11.03.2021

Страницу BTS в TikTok с 29,8 миллионами подписчиков взломали хакеры

Хакеры взломали официальный аккаунт южнокорейской группы BTS в TikTok, на который подписано 29,8 миллионов пользователей. Поклонники музыкантов призвали… РИА Новости, 11.03.2021

2021-03-11T02:15

2021-03-11T02:15

2021-03-11T02:15

культура

новости культуры

музыка

tiktok

bts

стиль жизни

хакеры

/html/head/meta[@name=’og:title’]/@content

/html/head/meta[@name=’og:description’]/@content

https://cdn24.img.ria.ru/images/07e4/09/09/1576981713_0:0:763:429_1920x0_80_0_0_8450072c7ccff2a67451946b32ec2bba.jpg

МОСКВА, 11 мар — РИА Новости. Хакеры взломали официальный аккаунт южнокорейской группы BTS в TikTok, на который подписано 29,8 миллионов пользователей. Поклонники музыкантов призвали разработчиков платформы и представителей музыкантов принять меры, сообщает NME.Фанаты, посетившие страницу K-pop звезд, заметили, что на ней появились странные ролики. Видео не имели отношения к BTS и их творчеству. На одном из них видно, как жуткий молоток стучит по клавиатуре синтезатора. Аккаунт BTS в TikTok ни на кого не подписан, а тут обнаружились, что они как будто бы следят за страницами с никами o2m и 3mk_mosab. Одна из поклонниц сразу обратилась к агентству BigHit Entertainment в твиттере, которое представляет интересы музыкантов. «Здравствуйте, мы заметили, что официальный аккаунт BTS в TikTok взломали. Пожалуйста, решите эту проблему и обязательно примите меры. Мы не хотим, чтобы им что-то навредило», — написала она. «Человек, взломавший TikTok аккаунт BTS, знай, на тебя подадут в суд», — резко отреагировал другой пользователь. «BigHit Entertainment, мне стало известно, что официальный аккаунт BTS в TikTok был взломан. Пожалуйста, продолжайте решать эту проблему и подавайте в суд, спасибо», — присоединился к обсуждению еще один пользователь. Представители группы и разработчики TikTok пока не прокомментировали ситуацию, но учетная запись вскоре была восстановлена.

https://ria.ru/20210225/bts-1598749523.html

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2021

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

https://cdn24.img.ria.ru/images/07e4/09/09/1576981713_94:0:666:429_1920x0_80_0_0_75e0533336382b12f2411484dbaa8dc9.jpg

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

новости культуры, музыка, tiktok, bts, стиль жизни, хакеры

МОСКВА, 11 мар — РИА Новости. Хакеры взломали официальный аккаунт южнокорейской группы BTS в TikTok, на который подписано 29,8 миллионов пользователей. Поклонники музыкантов призвали разработчиков платформы и представителей музыкантов принять меры, сообщает NME.

Фанаты, посетившие страницу K-pop звезд, заметили, что на ней появились странные ролики. Видео не имели отношения к BTS и их творчеству. На одном из них видно, как жуткий молоток стучит по клавиатуре синтезатора.

Аккаунт BTS в TikTok ни на кого не подписан, а тут обнаружились, что они как будто бы следят за страницами с никами o2m и 3mk_mosab.

Одна из поклонниц сразу обратилась к агентству BigHit Entertainment в твиттере, которое представляет интересы музыкантов.

«Здравствуйте, мы заметили, что официальный аккаунт BTS в TikTok взломали. Пожалуйста, решите эту проблему и обязательно примите меры. Мы не хотим, чтобы им что-то навредило», — написала она.

«Человек, взломавший TikTok аккаунт BTS, знай, на тебя подадут в суд», — резко отреагировал другой пользователь.

«BigHit Entertainment, мне стало известно, что официальный аккаунт BTS в TikTok был взломан. Пожалуйста, продолжайте решать эту проблему и подавайте в суд, спасибо», — присоединился к обсуждению еще один пользователь.

Представители группы и разработчики TikTok пока не прокомментировали ситуацию, но учетная запись вскоре была восстановлена.

25 февраля, 03:43КультураBTS иcполнили кавер на трек Coldplay «Fix You»

Популярные звезды стали жертвами хакеров

21 сентября 2014 08:24
Редакция

В минувшую субботу хакеры выложили в интернет очередную порцию откровенных фотографий знаменитостей. На этот раз от действий злоумышленников пострадали известная американская фотомодель Ким Кардашьян, актрисы Эмма Стоун, Ванесса Хадженс, Мэри-Кейт Олсен и Хейден Панеттьери, вратарь женской сборной США по футболу Хоуп Соло и канадская певица Аврил Лавин.

Снимки были размещены на некоторых популярных веб-порталах. Администраторы сайтов быстро удалили фотографии, однако они успели попасть в социальные сети. 

Представители знаменитостей отказались от комментариев. Это уже второй случай, когда откровенные фотографии звезд становятся достоянием общественности.

Читайте также: Ким Кардашьян показала детские снимки (ФОТО)

Как известно, в начале сентября хакеры незаконно получили доступ к личным архивам звезд на iCloud и выложили в сеть снимки более ста знаменитостей. Расследованием этого дела занялось ФБР. Не исключено, что обе утечки могут быть делом рук одних и тех же хакеров.

Позже специалисты Apple пояснили, что взломщики похитили фотографии знаменитостей путем подбора паролей и ответов на секретные вопросы, но не взламывали сервисы корпорации. В Apple призвали всех пользователей надлежащим образом защищать информацию, подбирать сложные пароли с использованием прописных и заглавных букв, а также цифр и специальных знаков.

Читайте также: Аврил Лавин попала в плохую компанию

Кроме того, инженеры Apple рекомендуют пользователям придумывать сложные ответы на секретные вопросы, которые невозможно угадать.

Смотрите онлайн клип Аврил Лавин на песню Hello Kitty:


 

Человек, который взломал Голливуд | Colta.ru

Мы продолжаем проект Best of Reportagen. Это лучшие материалы из знаменитого швейцарского журнала лонгридов. Проект поддерживает Швейцарский совет по культуре Про Гельвеция.

Мы уже публиковали в этой серии репортаж Клааса Релоциуса «Убийца как санитар». Автор был награжден за него CNN Award как журналист года.

Читайте еще один текст Релоциуса. События, которые описываются в этом репортаже, происходили в 2012 году.

Кристофер Чейни, как мог, привел себя в порядок перед последней встречей со своей самой известной жертвой. Случилось это утром в понедельник в сумрачном зале суда в Джексонвилле, Флорида. На Чейни были оранжевая рубаха заключенного, очки без оправы, бородка аккуратно подстрижена. Он хотел оставить впечатление человека ухоженного, показать присяжным, что ничего дурного или опасного он не замышлял. Что он вовсе не душевнобольной, как люди иной раз думают.

Напротив Чейни, на большом экране рядом со скамьей подсудимых, колющими глаз уликами выделялись фотографии, прославившие его имя на весь мир. Взгляды присутствующих задерживались на изображениях молодой женщины со светлыми волосами и нежным, почти девичьим, лицом. На первом фото она, изогнувшись на гостиничной кровати, фотографировала свои груди. На втором крупным планом были сняты ее половые органы. На третьем она позировала перед зеркалом в ванной: соблазнительно приоткрыв губы, она снимала себя телефоном через плечо. Спереди она прикрывалась полотенцем, а со спины была совершенно голой. Под фотографиями печатными буквами стояло имя: Скарлетт Йоханссон.

Изображения голливудской звезды обошли весь мир, их популярность в сети зашкаливала, они были на обложках бесчисленных таблоидов — но ведь Чейни похитил далеко не только эти снимки. Под конец его хакерской карьеры у него накопились целые папки, набитые приватными фото десятков знаменитостей; снимки Йоханссон были среди них просто одними из самых откровенных. Три года подряд Кристофер Чейни читал письма голливудских звезд, личные сообщения, которые они отправляли своим любовникам, членам семьи и ближним. Это были десятки тысяч посланий, и он разбирал их, распечатывал и сортировал по алфавиту. Похищал он не только фото. Чейни похищал у звезд все их тайны. Он был в курсе всего, что происходило за кулисами киношного мира. Кто кого любил. Кто кого ненавидел. Он знал, кто из продюсеров только что сбежал из рехаба, у кого из режиссеров и с кем именно из актеров тайный роман и каков сценарий их следующего совместного фильма. Он знал все секретные планы, все запретные желания, все грязные интриги, скрывавшиеся за фасадом Голливуда.

Вообще-то 37-летний Кристофер Чейни никогда не собирался прочесывать почту знаменитостей и вторгаться, как взломщик, в их интимную сферу. Он никогда не хотел красть их приватные фото, чтобы размещать их затем на сомнительных сайтах. Он никогда не хотел прославиться как «человек, который взломал Голливуд». Так говорил его адвокат на суде в заключительной речи, и все же: серые, глубоко посаженные глаза Чейни до сих пор поблескивают, когда он рассказывает, как ему, безработному обитателю пригорода Джексонвилла в штате Флорида, удалось, не вылезая из своей спальни, принимать участие в повседневной жизни самых потрясающих персон шоу-бизнеса.

Секционный дом на Синдерелла-роуд

Федеральная тюрьма в Джесапе, Уэйн-Каунти, на юго-западе штата Джорджия — тяжеловесное бетонное здание посреди хлопковых полей. Высокие стены, по верху которых идет колючая проволока, ограничивают заключенным жизненное пространство. В блоке для посетителей № 5, в зале, напичканном камерами наблюдения, с голыми стенами и стульями со скругленными краями, Чейни сидит, облокотившись на стол; синяя рубаха, тюремный номер 814, руки стиснул между коленками, как школьник. Он выглядит иначе, чем большинство заключенных в этой тюрьме. Бледная кожа, нежные руки, пластилиновое лицо человека, которому в жизни трудностей на долю не выпадало. Чейни не похож на остальных, татуированных и беззубых, которые в тюряге уже не первый десяток лет. Он — не наркодилер, не насильник и не убийца. И тем не менее суд приговорил его к сорока двум годам тюрьмы без права превращения срока в условный.

Приговор вынесен месяц назад, присяжные были единодушны: они обнаружили у Чейни «неисчерпаемый потенциал криминальной энергии». Воровство, нарушение тайны переписки, систематическое вторжение в сферу интимной жизни десятков людей — список преступлений был велик настолько, что прокурорам понадобилось ни больше ни меньше как 1739 страниц, чтобы их описать. Но если сегодня спросить Чейни, почему он все это делал, если задаться целью понять, как из простого человека получился хакер, разыскиваемый службой ФБР, который, как никто другой, поверг в ужас мир кино, то он называет только одну причину: одиночество.

Голос у Чейни такой же ласковый, как и весь его облик. В нем живет какое-то умиротворение. О себе и о своих поступках он говорит с открытостью человека, считающего, что ему в общем-то больше нечего терять. История, которую он рассказывает, началась шесть лет назад, и речь в ней идет о человеке тридцати с небольшим лет, у которого не было ни работы, ни настоящих друзей и который жил под одной крышей со своей бабкой, поскольку на собственное жилье средств у него не хватало. Двухэтажный секционный дом и сегодня стоит на окраине Джексонвилла, посреди поселка, где вдоль дорог — чисто выметенные тротуары, а улицы названы в честь героев сказок: Синдерелла-роуд — улица Золушки, Сноу-Уайт-драйв — проезд Белоснежки, площадь Питера Пэна. Чейни попал в эту местность еще подростком. Мать у него была алкоголичкой, отца вечно не было дома, и родители решили, что лучше всего для сына, если он будет расти в надежном окружении.

Комната, которую Чейни покинул только после своего ареста, двадцать лет спустя, располагается в верхней части дома, и со времен его переезда к бабушке в ней мало что изменилось. Следователи из ФБР отметили для себя, что ее обстановка не была похожа на жилище закоренелого преступника, а, скорее, напоминала «комнату подростка в пубертатный период». Они обнаружили откидывающуюся кровать, пару стеллажей из IKEA и компьютер марки Intel. В шкафах лежали стопки DVD — от «Бойцовского клуба» до «Кладбища домашних животных». На прикроватной тумбочке выстроились фигурки из «Звездных войн», рядом с ними стояла банка с кремом для рук, лежали пакетик с леденцами и два номера журнала Penthouse. В этой комнате Чейни и проводил свою жизнь. После окончания школы он подрабатывал пару лет в одном видеопрокате. Но когда его мать во второй раз вышла замуж, он не видел для себя больше ни единой причины вставать утром и отправляться на работу. Его отчим, богатый маклер из Массачусетса, переводил ему каждый месяц по 1000 долларов. За аренду Чейни платить было не нужно, и этих средств ему хватало на простую жизнь, состоявшую из фастфуда и компьютерных игр.

«Голливудское дело, — говорит Чейни, рассказывая о своем преступлении как о невинной шутке, — началось, собственно говоря, с глупой идеи». Все случилось ночью в ноябре 2008 года, бабушка уже ушла спать, когда по каналу CNN сообщили о внезапно разразившемся скандале в Голливуде. Речь шла о сценариях, которые кто-то украл. Подобные сообщения появлялись откуда ни возьмись буквально каждый месяц, лидируя во всех заголовках, и Чейни не обратил на эту новость особого внимания. И только сообщение о том, что до сценариев сумел добраться некий хакер, разгадав пароль электронной почты одного продюсера, возбудило его любопытство. Чейни задался вопросом: «Если таким образом можно обойтись с простым продюсером, то возможно ли подобное по отношению к истинно крупным фигурам шоу-бизнеса?»

Чейни даже отдаленно не напоминал хакера. Программировать он не умел, да к тому же у него никогда не хватало духу сделать что-либо запрещенное. Но он располагал неограниченным временем и питал слабость к загадкам. В детстве, по его собственным рассказам, отец подарил ему волшебный кубик, и он вертел разноцветные грани до тех пор, пока в один прекрасный момент не нашел решение. Он подозревал, что для взлома пароля электронной почты тоже обязательно найдется путь. Что для этого потребуется все то же сочетание упорства и изобретательности.

Его первая отгадка: [email protected]

В тот же вечер он составил список голливудских звезд, имена которых, по его мнению, вряд ли можно было спутать с другими. Бенисио дель Торо, Милла Йовович, Квентин Тарантино — в список попало более тридцати имен. Его первоначальной целью были личные адреса, и, чтобы добраться до них, он добавлял личные имена в адресную строку самых известных провайдеров. У Чейни был любительский способ поиска, и вероятность наткнуться на существующий адрес была не так уж велика, так что он особо не обольщался. Но верил, что ему повезет, и действительно: не прошло и нескольких дней, как первая удача — Johansson.scarlett@gmail.com. Тогдашняя восходящая звезда Скарлетт Йоханссон была еще чересчур беспечна, чтобы пользоваться анонимным адресом, и невольно вручила Чейни ключ к своему почтовому ящику.

Вторым препятствием к нему был пароль. Выявить его казалось делом нереальным. Но, к его удивлению, даже для такого профана, как он, это оказалось «школьной задачкой».

Когда он попытался войти в найденную почту и стал набирать неправильный пароль, компьютер забросал его проверочными вопросами. Вопросы были личного плана — такие получает любой пользователь, и направлены они на защиту от постороннего вмешательства. Кем вы мечтали стать в детстве? Назовите второе имя вашей матери. Где вы раньше проводили каникулы? Вскоре Чейни установил, что поразительно много звезд Голливуда (и Скарлетт Йоханссон в их числе) завели свою почту давным-давно, но после этого не изменили проверочную информацию с учетом того, что их личная жизнь уже давно освещена всепроникающими рентгеновскими лучами публичности. Чейни быстро нашел необходимые ответы, немного погуглив, и уже через сутки последняя преграда была сметена.

«Это было как сорвать джекпот» — так описывает он охватившее его чувство триумфа, когда он вошел в почту от имени актрисы, пробежал глазами личные письма и стал скроллить список контактов. Перед его глазами были имена первой величины в шоу-бизнесе: имена режиссеров, певиц, лауреатов премии «Оскар» — теперь Чейни знал адреса десятков людей и подозревал, что Йоханссон была среди них не единственной, кто не особенно усердствовал в обеспечении безопасности своего ящика.

С холодным азартом детектива Чейни занялся вскоре подбором ключей к следующим адресам. В отличие от бабушки, которая после обеда с чистосердечным интересом пролистывала бульварные журналы, он раньше практически не интересовался знаменитостями. Теперь же мельчайшие крупицы сведений об их частной жизни казались ему драгоценными кусочками пазла, которые нужны, потому что только с их помощью можно добраться до паролей, обойдя мешающие ему преграды. Он прочесывал блоги и страницы Фейсбука, изучал архивы журналов и газет. Он звонил даже в школы и студенческие корпорации, связанные со знаменитыми актерами, чтобы узнать какие-то детали их биографий. Большинство звезд облегчили Чейни задачу, будучи до крайности неизобретательными, когда речь шла о защите их персональных данных с помощью вопросов, ответы на которые должны были знать исключительно они сами.

Леонардо Ди Каприо называет французского бульдога Джанго

Чейни потребовалось буквально несколько дней, чтобы узнать, что прабабка Анджелины Джоли откликается на девичье имя Бетран и что Леонардо Ди Каприо называет Джанго французского бульдога своего сводного брата. Он скоро выяснил, что Эдвард Нортон, выступая за футбольную команду своей школы, носил футболку с номером 33, и даже название лавки сладостей, которую держал в Бронксе в незапамятные времена двоюродный дед Дженнифер Лопес, недолго оставалось тайной для Чейни. Не прошло и двух месяцев, как были решены десятки загадок и взломаны почтовые ящики более чем тридцати знаменитостей.

Кристофер Чейни мог на этом и остановиться. У него была возможность не вторгаться дальше в чужую частную жизнь. У него был шанс «сделать правильный выбор», как формулируют адвокаты звезд, которые вплоть до последнего времени выдвигали все новые иски, чтобы упрятать его за решетку до конца жизни. Возможно, суд в конце концов вынес бы более мягкий приговор, если бы Чейни больше ни разу не заглянул во взломанные ящики. Не исключено, что тогда его поступки никому не бросились бы в глаза и он до сих пор был бы свободным человеком.

Но Чейни не смог устоять перед соблазном. «Кто поступил бы иначе? Кто не захотел бы узнать, что на самом деле делают и думают люди из фильмов?» «Эта возможность, — говорит он (и на его лице все еще видно смущенное восхищение), — была слишком соблазнительной».

Чейни смотрит в узкое окно тюремного зала свиданий в Джесапе. Его взгляд далеко не улетает, он натыкается на прутья решетки и на тюремный двор, серую массу камня и бетона. Он здесь уже месяц и говорит, что привык к этому виду. В общей сложности за пять посещений он рассказывает свою историю. Эта история подтверждается работой следователей, и Чейни рассказывает ее с рациональной деловитостью человека, которому уже неоднократно приходилось ее повторять. Но всякий раз при описании внутренней жизни Голливуда в его голосе начинает звучать гордость. Это голос скитальца, повествующего о неведомом царстве. Голос человека, с восторгом рассказывающего о виде с горы, на которую еще никому не удавалось подняться.

Чейни знал, что знакомство с почтой сулит ему сведения, которые никто никогда не смог бы добыть. В письмах звезд перед ним разворачивалась их жизнь, и он получил теперь место в ложе, позволяющее заглянуть каждому из них через плечо. Тайное следование за их мечтами и желаниями, заботами и страхами — поначалу, говорит Чейни, это было похоже на хобби.

Пока его бабушка за кухонным столом изучала желтую прессу, он отныне каждое утро узнавал благодаря своему компьютеру, что именно на самом деле было побудительными мотивами для действий так называемых богатых и красивых на другом конце страны. Не всегда это были наркотики или дикие оргии. В первые же недели Чейни узнал, что за самыми блистательными фасадами часто скрываются самые что ни на есть повседневные заботы. Что даже люди, живущие в Беверли-Хиллз и постоянно ступающие на красную дорожку, вынуждены сталкиваться с такими земными вещами, как страхование ответственности, понос или визит к зубному. Это открытие его успокоило, говорит он, поскольку его собственная жизнь стала казаться не такой мелкой и бесцветной.

Но чем больше писем читал Чейни (ведь несколько десятков вначале превратились в скором времени в несколько сот в день), тем глубже вторгался он в мир тайн, которые его одновременно и пугали, и завораживали. Вот отчаяние стареющих актрис, которые пишут восходящей звезде режиссуры и за мизерную роль предлагают много больше, чем один только свой талант. Вот корреспонденция двух оскароносцев: один из них — игрок, другой — алкоголик, они регулярно обмениваются жалобами на депрессию и строят планы, как они вдвоем спрыгнут с крыши самого высокого казино в Атлантик-Сити. Однажды Чейни натолкнулся на сведения про героя боевиков, на фильмах которого он вырос и чей портрет раньше, помнится, висел у него над кроватью, подобно изображению святого. Но когда он обнаружил в его почтовом ящике интимные снимки и понял, что этот женатый актер проводит тайные каникулы любви с мужчинами — тренерами по фитнесу, Чейни начал осознавать, что в Голливуде лишь совсем немногие были теми, за кого их принимали поклонники.

Больше всего Чейни восхищало прямо-таки просящееся на экран переплетение отношений, которое обнаружилось за кулисами шоу-бизнеса. «Все тут оказалось как в ежедневном мыльном сериале, — говорит он. — Все спят со всеми, и каждый обманывает другого с другими».

Причиной того, что Чейни все больше углублялся в дебри параллельного мира Голливуда, была также и пустота в его собственной жизни. У него никогда не было подружки, и к тридцати годам он оставался девственником. Он не совершал никаких дальних путешествий, чтобы посмотреть мир, и не выходил на улицу по вечерам, чтобы познакомиться с людьми или испытать какие-то приключения.

Но благодаря электронным письмам своих жертв он постоянно испытывал все это, только впечатления были в десятки раз грандиознее и значительнее. Когда режиссеры летели в Европу, чтобы представить свои последние фильмы, он сидел с ними вместе в самолете. Когда продюсеров приглашали на разнузданную вечеринку на Малхолланд-драйв в Лос-Анджелесе, то он пировал вместе с ними. Он ощущал похмелье и легкую усталость, когда наутро после попойки они стыдливо благодарили друг друга за совместно проведенную ночь.

Будни звезд казались Чейни «такими наполненными, такими возбуждающими», что вскоре он стал следить за их жизнью практически в режиме реального времени и все больше и больше забывал свою собственную жизнь.

Недели, в течение которых Чейни все глубже окунался в интимную жизнь Голливуда, вскоре сложились в месяцы, а месяцы обернулись годами. Он похудел на пятнадцать килограммов, питался в лучшем случае холодными равиолями, почти не выходил из дому и с раннего утра до поздней ночи сидел за компьютером. Позже, когда ФБР реконструирует ситуацию по сетевым протоколам, выяснится, что в это время он отслеживал жизнь звезд практически круглосуточно. С ними он вставал и с ними же ложился спать. Он был свидетелем того, как они спорили и любили, лгали и отчаивались. Были дни, когда он вместе с ними смеялся. В другие дни, как старый друг, с ликованием узнавал об их успехах. А если их постигал тяжелый удар судьбы, от сочувствия на глаза его наворачивались слезы. Все это происходило тайно. Никто не был посвящен в его преступление, ни одна из жертв ничего не замечала. Но чем глубже Чейни погружался в их жизнь, тем равнодушнее он становился к людям, окружавшим его в реальной жизни.

Бывшие соседи говорят, что в последний раз видели Чейни на похоронах его бабушки. Дело было в ноябре 2010 года во второй половине дня, и Чейни производил впечатление полной безучастности. По словам соседей, вокруг глаз у него были темные круги, «словно он много недель или даже месяцев вообще не спал». Процедура погребения на кладбище в Джексонвилле длилась не дольше часа. Чейни первым вышел из-за стола, где была накрыта поминальная трапеза. По его собственным словам, он торопился, нервничал, потому что боялся пропустить новый поворот в судьбе или новую драму в жизни своих звезд. Именно в этот день поздно вечером в почтовом ящике Скарлетт Йоханссон он наткнулся на фотографии, которые через одиннадцать месяцев приведут к его аресту.

Йоханссон тем временем стала одной из самых востребованных актрис Голливуда. Своему тогдашнему дружку она послала эти интимные снимки, автопортреты на постели и перед зеркалом в ванной, вольные знаки внимания, незадолго до полуночи со словами «Хочу, чтобы ты был здесь!»

Кристофер Чейни сегодня уже не помнит, что именно побудило его распространить эти фото — не развесить их по стенам своей спальни, как трофеи, сохраняя лично для себя, как он предпочитал делать до сих пор, храня их, как заветную тайну. Была ли это его заторможенность? Неужели он так сильно оторвался от реальности, что не видел надвигающейся опасности? Чейни говорит, что никому не хотел причинить ничего плохого, но всю свою жизнь искал уважения к себе. Что ему всегда приходилось бороться за то, чтобы его заметили и услышали. Он утверждает также, что никогда не мог ничего хранить внутри себя. Что, уже будучи взрослым, проводя вечера с бабушкой в гостиной перед телевизором, если шло шоу с викториной, вел себя как мальчишка, отчаянно жаждущий признания: не мог удержаться и оглушительно выкрикивал правильный ответ. Возможно, с тайнами Голливуда он обошелся так же. Не исключено, что в какой-то момент ему стало недостаточно обладать ими в одиночку, не делясь с другими людьми. И, возможно, внутри созрел расчет на то, что его поймают с поличным, зато весь мир узнает, что именно он, Чейни, увидел Голливуд так, как ни один человек до него.

Три миллиона кликов ежедневно на Hollywoodleaked.com

Только через несколько недель после того, как Чейни обнаружил интимные снимки Йоханссон, он послал их на Hollywoodleaked.com — сайт, который публиковал в сети краденые снимки голых знаменитостей. Эта платформа ничем не отличалась от десятков других сайтов такого рода, она обходилась подписавшимся в восемь долларов в месяц и добивалась посещаемости в три миллиона кликов в день. Криминальный бизнес, на котором владельцы делали себе состояние. Но хотя изображения Йоханссон были гораздо эффектнее, чем любые другие откровенные фотографии на рынке этих услуг, Чейни не взял денег за свой материал. Следователи ФБР на сегодня полностью уверены, что он не преследовал целей коммерческой выгоды. Они говорят об «уникальности стратегии», которая еще не встречалась им у хакеров из этой среды.

Прошло совсем немного времени, и снимки Йоханссон завоевали сеть и, подобно лавине, хлынули к широкой публике. За несколько часов эти фото с нелегального сайта через Твиттер добрались до титульных страниц самых уважаемых печатных СМИ, таких, как The New York Times и The Washington Post. Речь шла о «позоре Скарлетт» и о «скандале». О случившемся сообщила половина всех телекомпаний Америки, их камеры заняли позиции на Голливуд-Хиллз, как если бы речь шла о скандале государственной важности и их дежурстве перед Белым домом. Сама Йоханссон в тот же день покинула США, отменила все свои выступления и съемки на неопределенное время. Актриса, глубоко уязвленная вторжением в ее личную жизнь, взяла «персональный тайм-аут», сообщали СМИ.

Чейни следил за всеобщей суматохой в состоянии нервного возбуждения. У него всякий раз начинали дрожать коленки и руки, когда в прессе или по радио говорили о «голливудском хакере». Тогда он казался сам себе каким-то призраком, о котором говорят люди по всей стране, а он живет спокойненько у них под боком — неопознанный, в простом секционном доме в Джексонвилле, штат Флорида.

Однако фотографии голой Йоханссон не остались единственными, Чейни ими не ограничился. То, что начиналось как «однократный проступок», говорит он, вскоре превратилось в манию: в последующие недели и месяцы он запустил в сеть приватные снимки десятков звезд. При этом его жертвами были, как правило, красивые молодые женщины. К их числу принадлежали актрисы вроде Милы Кунис или Евы Мендес, а также поп-певицы Алиша Киз и Кристина Агилера. Чейни знал, что именно такие красотки привлекут самое большое внимание. Но столь же мало гнушался он личными и деловыми тайнами других звезд. Вскоре он начал исправно снабжать желтые газеты сведениями о предстоящих каминг-аутах, о внебрачных связях или наркотических срывах звезд. Потом он отправил засекреченные сценарии фильмов анонимным голливудским блогерам. А однажды переправил не вышедшее в прокат кино на нелегальные стриминговые ресурсы. Когда ущерб киностудий превысил десятки миллионов, ФБР начало поисковую операцию по всей стране.

Отпускное фото с побережья Сицилии

А Чейни день ото дня становился все беззаботнее. Он все реже шифровал электронные письма, которые рассылал. Однажды вечером, когда один знаменитый актер получил весточку от своей невесты, к которой приложено было отпускное фото с побережья Сицилии, он позволил себе увлечься настолько, что ответил от его имени. Он написал: «Вау, какой чудесный вид!»

Психологическое освидетельствование заключенного Кристофера Чейни составляет 191 страницу; экспертиза проводилась четырьмя независимыми судебными психологами. Эксперты были единодушны в выводе о том, что Чейни на момент совершения преступлений не страдал ни психическими отклонениями, ни болезненным сужением сознания. Они не сомневаются, что он контролировал каждое свое действие и на каждом этапе мог оценить его последствия. На вопрос, почему Чейни продолжал совершать все эти преступления и при этом становился все небрежнее, экспертиза дает только один внятный ответ: он хотел, чтобы его поймали.

Было обыкновенное утро октября 2011 года на окраине Джексонвилла, над сказочными улицами только взошло солнце, когда восемь полицейских машин и один вооруженный штурмовой отряд спецназа окружили дом Чейни. «Операция “Хакерацци”» — так называлась вся эта серия многомесячных расследований, в завершение которой ФБР всего за несколько дней до этого потревожило в их логовах тайных владельцев нелегальных сайтов и продавцов фотографий — в их офисах в Торонто, в гаражах на задворках Сиэтла, в гостиничных номерах в Боготе. Благодаря конфискованным компьютерам оно наткнулось на следы, которые вели в Джексонвилл.

Чейни не оказал никакого сопротивления. Когда спецназовцы с автоматами наперевес взбежали по лестнице и ворвались к нему в комнату, он, как отмечено в протоколе, сидел на кровати, сложив на груди руки, словно провинившийся подросток. Компьютер, с помощью которого он почти три года подряд внедрялся в повседневную жизнь известных людей, он, видимо, выключил за несколько мгновений до этого. Воздух в комнате был раскален, как от знойного сирокко.

Десять лет тюрьмы — гласил приговор, когда Чейни был осужден в первый раз, вскоре после ареста. Но со временем вскрывались все новые детали его преступлений, и группа жертв становилась все сплоченнее. Дело отправили на новое рассмотрение. Звезд Голливуда, и прежде всего Скарлетт Йоханссон, защищали самые дорогие адвокаты США. Чейни предоставили только государственного защитника. Судебное дело не могло кончиться для него хорошо, и все же: сидя перед ним, ты не видишь сломленного человека. В лице Чейни и в его словах сквозит удовлетворенность, когда он говорит, что в тюрьме каждый знает его имя. Что сокамерники ловят каждое его слово, когда он рассказывает о своих преступлениях.

Возможно, жизнь Чейни в заключении оказалась гораздо менее одинока и однообразна, чем его жизнь на свободе. Теперь он каждую неделю дает интервью, репортеры со всего мира просят о встрече с ним. Телевизионщики хотят услышать его историю. Вскоре после оглашения приговора пришел какой-то человек с папкой под мышкой, в дорогом костюме, чтобы сделать Чейни предложение. Речь шла о совместной работе над сценарием фильма. Величайшие актеры, говорил незнакомец, будут сражаться за то, чтобы сыграть его, Чейни. Годами Кристофер Чейни убегал в жизнь других людей, знаменитостей. Теперь он иногда чувствует себя одним из них.

Две недели назад адвокат послал Чейни сообщение: речь шла об апелляции. Приговор суда до сих пор не вступил в силу. Чейни все еще может его обжаловать. У него неплохие шансы сократить срок на несколько лет, а может, и десятилетий, писал защитник. Для этого он должен только подписать письмо и тем самым уйти со сцены. Он должен прекратить публичные рассказы о своих преступлениях. Как преступник, он должен показать, что искренне раскаивается.

Чейни прочитал сообщение адвоката и день размышлял, какое решение принять. Утром он взял письмо и отправил его обратно. Место для подписи осталось незаполненным.

Перевод Ирины Алексеевой

* * *

Update: после внутриредакционного расследования журнала «Шпигель», для которого автор этого текста Клаас Релоциус много работал в последние годы, Релоциус признался, что часть фактуры для его текстов была сфальсифицирована. «Репортажен» провел свое расследование лонгридов Релоциуса, опубликованных на его страницах. Вот к какому результату пришла редакция по поводу текста «Человек, который взломал Голливуд»:

«Релоциус утверждал, что он посетил голливудского хакера Кристофера Чейни в тюрьме. Швейцарская газета Der Tagesspiegel перепечатала этот репортаж. Но Релоциус на самом деле в тюрьме не был, как он подтвердил редакции Der Tagesspiegel.

В течение пяти дней ему было разрешено посещать Чейни в тюрьме, утверждает Релоциус. Таким образом, сцены типа той, в которой “его взгляд натыкается на прутья решетки”, — это плод воображения автора.

Кроме того, в тексте есть фактические ошибки. Приговор Чейни, по словам Релоциуса, — 42 года. На самом деле Чейни будет освобожден уже в 2021 году. Кроме того, его тюремный номер — 814 — тоже неверен».

ПОДПИСЫВАЙТЕСЬ НА КАНАЛ COLTA.RU В ЯНДЕКС.ДЗЕН, ЧТОБЫ НИЧЕГО НЕ ПРОПУСТИТЬ

Понравился материал? Помоги сайту!

Подписывайтесь на наши обновления

Еженедельная рассылка COLTA.RU о самом интересном за 7 дней

Лента наших текущих обновлений в Яндекс.Дзен

RSS-поток новостей COLTA.RU

Звезды, которым хакеры испортили жизнь

Помнишь историю, когда в прошлом году в Сеть утекли снимки обнаженных звезд из их личных архивов? Тогда под раздачу попали Дженнифер Лоуренс (26), Кейт Аптон (24), Кейли Куоко (30), Ариана Гранде (23), Кирстен Данст (34) и другие знаменитости. Сегодня мы решили вспомнить все самые громкие нападения хакеров на знаменитостей. Среди них и именинница Ирина Шейк (31), которая теперь привлекает еще больше внимания — все-таки красотка беременна от Брэдли Купера (42)!

Несколько лет назад назад злоумышленники использовали фото Ирины Шейк в качестве привлечения пользователей к заархивированной папке, содержащей вирус. Приманкой были снимки обнаженной Шейк, якобы содержащиеся внутри папки. Антивирусные компании сразу обратились ко всем пользователям с предупреждением. Но ведь мужчин, которые хотели посмотреть заветные фотографии, было очень много… Как устоять перед таким соблазном?


Дженнифер Лоуренс (26)

Больше всего, кажется, актриса переживала по поводу того, что скажет ее отец, когда увидит снимки. Как рассказывала девушка, ей было абсолютно все равно, что подумают остальные, но вот позвонить папе и все рассказать… «Это нарушение границ частной жизни. Полиция оповещена о случившемся и будет преследовать каждого, кто обнародует украденные снимки Дженнифер Лоуренс», – обратились с заявлением ассистенты Дженнифер в журнал The Hollywood Reporter.

Интересно, что больше остальных знаменитостей всполошилась именно Лоуренс, остальные решили никак не комментировать произошедшее. «Я не разрешала смотреть на мое голое тело», – возмущалась Дженнифер. Однако ее «голое тело» до сих пор появляется в Интернете, и с этим уже ничего не поделаешь. Смирись и расслабься, Джен!


Кейт Аптон (24)

Модель тоже не осталась без внимания. Мало того что в Cети появились ее откровенные селфи, так она еще и устроила фотосессию в зеркале с каким-то прекрасным незнакомцем. И тоже в неглиже.

Кейт Аптон

Интересно, что Аптон взбунтовалась, когда Терри Ричардсон (51) выложил скандальную съемку с ее участием, а тут даже оправдываться не стала…

 


Скарлетт Йоханссон (32)

С Йоханссон (30) подобная история произошла в 2011 году. Хакеры взломали гаджеты Скарлетт и выложили в Сеть кадры, которые актриса когда-то отправляла бывшему мужу Райану Рейнольдсу (39). Осталось загадкой, почему Скарлетт не удалила снимки после расставания с супругом. Но факт остается фактом.

Скарлетт Йоханссон

Как бы то ни было, кадр с попой Йоханссон, отражающейся в зеркале, породил сотни мемов и стал одним из самых знаменитых«обнаженных» фото в истории. Позже на Скарлетт снова покушались, но теперь она больше не грешит такими снимками.


Анджелина Джоли (41)

Нет, обнаженные фото Анджелины не сливали в Сеть, но ударили по ее самолюбию другим способом. В декабре 2014 года хакеры взломали серверы кинокомпании Sony Pictures Entertainment и слили в Интернет переписку сопредседателя Sony Эми Паскаль и продюсера Скотта Рудина по поводу того, что Джоли хочет снимать фильм «Клеопатра». «Мне совершенно неинтересно заниматься 180-миллионным проектом, чтобы потешить Джоли, потому что такой фильм уничтожит наши карьеры. Я не собираюсь страдать из-за минимально одаренного и избалованного ребенка, – писал Рудин. – Я не буду работать ни с ней, ни с теми, кого она выберет. Она просто звезда, не больше, и из-за такого проекта не стоит становиться всеобщим посмешищем. Попросите лучше Джоли замолчать». Тогда же в Интернет попали и документы актрисы.


Наталья Рудова (33)

Русские звезды тоже пострадали от хакеров. Но на многих из них смотреть – одно удовольствие. Например, на Наташу Рудову.

Она делала домашнюю (и вполне приличную) фотосессию на веб-камеру. Ну какая девочка не занимается этим, когда ей нечего делать?


Татьяна Котова (31)

А вот в телефоне у Татьяны Котовой есть на что посмотреть.

И хотя девушка не прочь сниматься в откровенных фотосессиях, утечка полуобнаженных домашних фотографий оказалась неприятной.


Мадонна (58)

Практически одновременно с Анджелиной Джоли жертвой хакеров стала Мадонна. Взломщики не опубликовали в открытом доступе никакой личной информации о певице, но они сделали кое-что похуже: слили в Сеть ее новый альбом Rebel Heart за несколько месяцев до релиза! Мадонна назвала сетевых воров «террористами». Точнее, террорист был один. Им оказался израильтянин Ади Ледерман. Он был арестован и приговорен к году тюрьмы.


Хайден Панеттьери (27)

После этих фотографий никто уже не сомневался, что в отношениях Владимира Кличко (39) и Хайден (26) царит идиллия.

Чего только стоит фото во время совместного отдыха, где Хайден распивает вино, сидя на… унитазе. И все бы ничего, но зачем хранить такие снимки в телефоне!


Бритни Спирс (34)

Два года назад в Сеть попала необработанная версия песни Alien с альбома Бритни Спирс Britney Jean

 

И Бритни звучит здесь, мягко говоря, не очень… Но ведь мы все равно ее любим!


Ирина Дубцова (34)

В 2011 году злоумышленники не только взломали сайт певицы, но и организовали от ее имени гастроли! Хакеры выступали в роли официальных представителей певицы, но, когда сама Дубцова позвонила им по телефону, они даже не узнали ее голос! Ирина подала заявление в полицию. Чем закончилась эта история – неизвестно.

Читай также

Крис Эванс в теме: топ голливудских звезд, чьи интимные фото попадали в Интернет

Полиция арестовала тех, кто стоит за массовым взломом Twitter. Один из хакеров несовершеннолетний

«Ман Сити» снова обвиняют. За дело взялся «португальский Ассанж»

В публичное пространство слили новые доказательства того, что «Манчестер Сити» нарушал финансовый fair play. Дело давнее, но повлиять может на день сегодняшний. Под угрозой 265-миллионная летняя трансферная кампания…

Социализм сегодня снова в моде. Практически безграничная власть корпораций сделала каждого в той или иной степени противником капитала и правящих элит. Красные флаги, партийные съезды и бравурные марши — в прошлом, но идея равенства никуда не делась. Только теперь она во многом трансформировалась в идею информационного равенства. Пожалуй, самый известный борец за эту новую свободу — компания WikiLeaks, основатель которой Джулиан Ассанж вот уже третий год сидит за решеткой.

***

Футбол, где коммерциализация растет с каждым годом, не обошелся без своих революционеров. В 2015-м году португалец Руй Пинту запустил проект Football Leaks, в котором начал публиковать секретные данные трансферов и вскрывать детали незаконных сделок, совершающихся на самом высоком уровне. Как и Ассанж, Пинту в какой-то момент надоел богатым футбольным дельцам: его судили и даже сажали. Год назад португалец освободился и вернулся к своему любимому занятию — делать тайное явным.

Одно из последних разоблачений может ударить по «Манчестер Сити». Английский клуб в июле прошлого года добился в спортивном арбитражном суде отмены бана на участие в еврокубках за нарушение финансового fair play. Тогда наказание заменили штрафом, и у многих футбольных людей это вызвало недоумение и разочарование. Как же так: если виноваты, то должны отвечать по закону. А 10 млн евро для шейхов — это просто ничто!

Началось то расследование как раз с публикации Football Leaks в 2018 году. В ней сообщалось, что «Сити» завышал доходы от спонсоров в период с 2012 по 2016 год. То, что спонсоры недоплачивали, компенсировал из своего кармана владелец клуба шейх Мансур, а это запрещено. Теперь же Руй Пинту предлагает АПЛ и УЕФА свою помощь в расследовании. В его распоряжении есть дополнительные данные — переписки между руководством клуба и спонсорами, подтверждающие предыдущие обвинения. Вопрос лишь в том, готовы ли футбольные инстанции пойти на какие-то решительные шаги, чтобы наказать провинившийся клуб.

Трудно представить, что чувствуют тренеры, игроки и болельщики «Ман Сити», которые к делам своих боссов не имеют никакого отношения — или, по крайней мере, не догадываются об этом. Постоянная неопределенность убивает и путает все планы. Этим летом «горожане» хотят потратить 265 млн евро на приобретение Гарри Кейна и Джека Грилиша. Если же делу снова будет дан ход, эти планы вполне могут провалиться. И шейхи не рискнут тратить миллионы на глазах у всего честного народа, и игроки побоятся переходить в команду, которая может лишиться окна в Европу.

Призраки прошлого не отпускают «Манчестер Сити». Те, кто верит в карму, скажут: «Вот вам и объяснение постоянных неудач в Лиге чемпионов!» Возможно, «Ман Сити» пора очиститься, смыть с себя грехи и войти в большой футбол с чистого листа. С другой стороны терять такой клуб было бы жалко. Без него та же ЛЧ станет менее захватывающей.

Открыть видео

 

***

Когда первые хакеры в середине 20-го века взламывали телефонные сети ради возможности поболтать в компании, они и представить не могли, что их дело перерастет в глобальную борьбу за свободу коммуникации. Однако идеализировать сегодняшних разоблачителей тоже не стоит. Очевидно, что в случае с «Манчестер Сити», как и во всех подобных случаях, каждая сторона ведет свою большую игру. Нам преподносят данные под определенным углом, а реальное положение вещей остается недоступным. Как это ни парадоксально, борцы за правду зачастую очень хорошо умеют хранить секреты. 

Картинка стоит тысячи слов, но для хакеров она стоит гораздо больше

Предприятиям и конечным пользователям постоянно напоминают об опасностях, связанных с переходом по неизвестным ссылкам и документам. Изображения редко возглавляют список потенциальных уязвимостей, но важно также быть осторожным с этими потенциально опасными файлами. Почему? Хакеры могут использовать методы стеганографии изображений для злонамеренных действий и, в конечном итоге, взлома корпоративных сетей.

Что такое стеганография изображений? Стеганография изображений — это практика использования скрытых техник письма для тайной передачи информации, встроенной в изображения.Эта техника существует уже сотни лет — в частности, ее использовал Леонардо да Винчи, который вставлял секретные сообщения в свои картины.

Стеганография изображений адаптирована для эпохи цифровых технологий. Изначально стеганография использовалась нечестивыми людьми, которые хотели украсть данные из организаций. Например, злоумышленники могут сделать семейную фотографию и скрыть на ней корпоративные секреты и отправить их по электронной почте на свой личный адрес электронной почты, скрывая корпоративный шпионаж на виду.Сегодня хакеры используют стеганографию, чтобы скрыть полезные данные, встроенные в изображение, которые могут быть не обнаружены традиционными решениями безопасности и успешно распространять вредоносное ПО.

Как работают атаки стеганографии изображений?

Хотя существует множество форм стеганографии, наиболее часто используется инструмент, называемый стегидом. Используя стегид, хакеры, как правило, скрывают полезные данные внутри пикселей изображения. Хакер конвертирует полезную нагрузку в Base-64 и скрывает ее в метаданных.Обычно он добавляется в поле метаданных сертификата, поскольку поле сертификата имеет бесконечную длину, и для сертификатов в этом поле часто используется кодировка Base-64.

Вредоносный образ может быть доставлен в виде вложения, или хакер может опубликовать изображение на общедоступном веб-сайте со ссылкой для предоставления полезной нагрузки. Изображение может быть немного изменено по битам и байтам при использовании метода steghide, но когда хакер встраивает полезную нагрузку в метаданные, изображение не изменяется вообще.Это делает практически невозможным обнаружение невооруженным глазом.

После доставки полезной нагрузки большинство хакеров стремятся сбросить хешированные пароли администратора и подключиться через протокол удаленного рабочего стола (RDP) к другим узлам в сети. Они скомпрометируют как можно больше компьютеров, развернув программы-вымогатели, и попросят у скомпрометированной компании большую зарплату — очень прибыльная схема для хакеров.

Атаки со стеганографией изображений

являются привлекательным вектором атак для злоумышленников, потому что наборы инструментов легко доступны и загружаются, а также потому, что эти атаки легко ускользают от обнаружения традиционными решениями безопасности.Технически инструменты, используемые для этих атак, даже не считаются инструментами взлома. Их можно загрузить через оболочку Linux так же просто, как apt-get install steghide или apt-get install exiftool .

Как организациям можно избежать атак такого типа?

Хакеры используют стеганографию изображений как метод уклонения и механизм доставки, потому что, как только хакер получает доступ к компьютеру в корпоративной сети, игра для компании заканчивается. Затем хакеры обычно развертывают программы-вымогатели или другую полезную нагрузку, которая дает хакеру контроль.Поскольку этот вектор атаки часто упускается из виду, многие организации уязвимы для этих атак и могут испытать пагубные последствия, если не станут более активными в своих стратегиях безопасности.

Первое, что необходимо понять организациям, это то, что эти типы атак очень сложны, и никакое обучение осведомленности о фишинге не поможет должным образом обучить конечных пользователей обнаруживать эти угрозы.

Внедрение решений безопасности, которые полностью исключают конечного пользователя из уравнения, необходимо для предотвращения подобных атак с точки зрения компрометации корпоративных данных и сетей.Технология, которая предлагает детерминированный подход и способна идентифицировать и пропускать только полезные элементы контента для конечного пользователя, а не ненадежно обнаруживать и блокировать вредоносный код, — это лучший способ для организаций защитить себя.

Сегодняшние специализированные программы обнаружения стеганографии являются доказательством правильности концепции и известны своей медлительностью и относительно низкими показателями обнаружения, что делает их непригодными для коммерческих инструментов безопасности, имеющихся в настоящее время на рынке. Для борьбы с этими типами угроз предприятиям необходимо будет определить приоритеты и принять стратегии, ориентированные на угрозы нулевого дня, нацеленные на предприятие.

По словам генерального директора компании из США, до 1500 предприятий пострадали от атак с использованием программ-вымогателей.

ВАШИНГТОН, 5 июля (Рейтер). От 800 до 1500 предприятий по всему миру пострадали от атаки программ-вымогателей, в центре внимания которой была американская компания, занимающаяся информационными технологиями, Касея, ее исполнительный директор. сказал в понедельник.

Фред Воккола, генеральный директор компании из Флориды, сказал в интервью, что трудно оценить точные последствия атаки в пятницу, поскольку жертвами атаки стали в основном клиенты клиентов Kaseya.

Kaseya — это компания, которая предоставляет программные инструменты для ИТ-аутсорсинговых компаний: компаний, которые обычно выполняют бэк-офисную работу для компаний, слишком маленьких или со скромными ресурсами, чтобы иметь свои собственные технические отделы.

Один из этих инструментов был взломан в пятницу, что позволило хакерам парализовать сотни предприятий на всех пяти континентах. Хотя большинство из пострадавших были небольшими предприятиями, такими как кабинеты стоматологов или бухгалтеров, разрушение ощущалось более остро в Швеции, где сотни супермаркетов были закрыты из-за того, что их кассовые аппараты не работали, или в Новой Зеландии, где были школы и детские сады. выбил оффлайн.

Хакеры, взявшие на себя ответственность за взлом, потребовали 70 миллионов долларов для восстановления данных всех затронутых предприятий, хотя они выразили готовность умерить свои требования в частных беседах с экспертом по кибербезопасности и с Reuters.

«Мы всегда готовы к переговорам», — заявил агентству Рейтер представитель хакеров ранее в понедельник. Представитель, который общался через чат на сайте хакеров, не назвал свое имя.

Воккола отказался сказать, готов ли он принять предложение хакеров.

«Я не могу комментировать« да »,« нет »или« может быть », — сказал он, когда его спросили, будет ли его компания разговаривать с хакерами или платить им. «Никаких комментариев по поводу переговоров с террористами в любом случае».

Тема выплат выкупа становится все более острой, поскольку атаки программ-вымогателей становятся все более разрушительными и прибыльными.

Воккола сказал, что разговаривал с официальными лицами Белого дома, Федерального бюро расследований и Министерства внутренней безопасности о нарушении, но отказался сообщить то, что они сказали ему об оплате или ведении переговоров.

Напечатанная на 3D-принтере модель человека, работающего на компьютере, светодиодные фонари и фигурки игрушечных человечков видны перед отображаемым двоичным кодом и словами «Утечка данных» на этой иллюстрации, сделанной 5 июля 2021 года. REUTERS / Dado Ruvic / Illustration

Подробнее

В воскресенье Белый дом заявил, что проверяет, существует ли какой-либо «национальный риск», связанный со вспышкой программ-вымогателей, но Воккола сказал, что — пока — ему не было известно о поражении какой-либо общенациональной организации.

«Мы не рассматриваем массивную критически важную инфраструктуру», — сказал он.«Это не наше дело. У нас нет сети AT&T или службы 911 Verizon. Ничего подобного».

Поскольку фирма Вокколы занималась исправлением уязвимости в программном обеспечении, которое использовалось хакерами во время атаки вымогателя, некоторые специалисты по информационной безопасности предположили, что хакеры могли следить за коммуникациями его компании изнутри.

Воккола сказал, что ни он, ни следователи, привлеченные его компанией, не видели никаких признаков этого.

«Мы не верим, что они были в нашей сети», — сказал он. Он добавил, что подробности взлома будут обнародованы, «как только он станет« безопасным »и можно будет это сделать».

Некоторые эксперты полагают, что все последствия взлома станут предметом внимания во вторник, когда американцы вернутся из своих праздничных выходных в Четвертое июля. За пределами США наиболее заметные нарушения произошли в Швеции, где сотни супермаркетов Coop были вынуждены закрыть свои двери из-за того, что их кассовые аппараты не работали, и в Новой Зеландии, где пострадали 11 школ и несколько детских садов.

В разговоре с Reuters представитель хакеров охарактеризовал сбои в Новой Зеландии как «несчастный случай».

Но они не выразили такого сожаления по поводу сбоев в Швеции.

Закрытие супермаркетов было «не более чем бизнесом», — сказал представитель.

Согласно исследованию, опубликованному компанией ESET, занимающейся кибербезопасностью, примерно в десятке разных стран есть организации, которые так или иначе пострадали от взлома.

Отчетность Рафаэля Саттера; Дополнительный репортаж Правина Менона из Веллингтона, Новая Зеландия.Под редакцией Ким Когхилл, Роберт Бирсель, Уильям Маклин, Джонатан Оатис и Дайан Крафт

Наши стандарты: принципы доверия Thomson Reuters.

22-летний парень был задержан при взломе Twitter, TikTok и Snapchat.

22-летний мужчина был арестован в Испании в среду в связи со взломом более 100 учетных записей Twitter в июле прошлого года, став четвертым лицом, обвиняемым в инциденте, который привел к временному отключению службы социальных сетей.

Этому человеку, Джозефу О’Коннору, предъявлены обвинения в США во взломе, вымогательстве и киберпреследовании в результате взлома Twitter, а также во взломе аккаунта TikTok популярного создателя Аддисон Рэй Истерлинг и аккаунта Snapchat актера Беллы. Торн, — сообщило министерство юстиции.

Инцидент в Твиттере начался, когда хакеры в прошлом году подключились к онлайн-форуму, посвященному покупке и продаже редких имен пользователей, рассказали в то время The New York Times некоторые из участников. Затем они взломали системы Twitter, обманом заставив сотрудников предоставить данные для входа в систему, согласно юридическим документам. Хакеры использовали административный инструмент для захвата учетных записей, принадлежащих политическим деятелям и знаменитостям, в том числе бывшему президенту Бараку Обаме, Канье Уэсту и Илону Маску, используя учетные записи для мошенничества с биткойнами, говорится в заявках.

Грэм Иван Кларк, 18-летний парень, которого обвинители назвали «вдохновителем» взлома Twitter, в марте в суде Флориды признал себя виновным по обвинению в мошенничестве и согласился отсидеть три года в тюрьме для несовершеннолетних. Двое других, Мейсон Шеппард и Нима Фазели, были арестованы и обвинены в посредничестве г-на Кларка в продаже аккаунтов в Твиттере.

Г-н О’Коннор был хорошо известен среди хакеров, занимавшихся именами пользователей, по имени PlugWalkJoe. Согласно журналам чатов, которыми хакеры поделились с The Times в июле прошлого года, г-н.О’Коннор ненадолго пообщался с группой, получив идентификатор Twitter @ 6.

В то время г-н О’Коннор отрицал свою причастность к мошенничеству с биткойнами. «Мне все равно, — сказал он в интервью. «Они могут прийти и арестовать меня. Я бы посмеялся над ними. Я ничего не сделал ».

Согласно письменным показаниям, представленным агентом Федерального бюро расследований, расследовавшим нарушение, журналы Твиттера показали, что во время взлома аккаунт Твиттера, принадлежащий г-ну О’Коннору, просматривал несколько аккаунтов, как будто совершал покупки.

Согласно письменным показаниям, в июне 2019 года была взломана учетная запись г-жи Торн в Snapchat. Хакер пригрозил опубликовать обнаженные фотографии, найденные в учетной записи, если г-жа Торн не разместит твит, в котором благодарит его за возвращение ее учетной записи, говорится в письменных показаниях.

Вместо этого мисс Торн разместила изображения в Twitter. «Я чувствую себя отвратительно, я чувствую, что за мной наблюдают, я чувствую, что кто-то что-то отнял у меня», — написала она в заявлении, сопровождающем фотографии. «Я могу спать лучше, зная, что я вернул себе силы.Ты не можешь контролировать мою жизнь, ты никогда не будешь ».

В июне 2020 года г-н О’Коннор сделал ложные полицейские отчеты, угрожая насилием в школах, ресторанах, аэропорту и жилом доме в Южной Калифорнии, говорится в показаниях под присягой. В письменных показаниях говорится, что эти угрозы были попыткой подвергнуть тщательной проверке молодого человека, который жил в этом районе и вступил в конфликт с г-ном О’Коннором в Интернете. В письменных показаниях говорится, что г-н О’Коннор также отправлял молодежи сообщения с угрозами и обнаженные фотографии.

В августе, через месяц после взлома Twitter, хакеры захватили Ms.Аккаунт Истерлинга в TikTok, у которого более 55 миллионов подписчиков. Явно ссылаясь на онлайн-прозвище г-на О’Коннора, ее страница была обновлена ​​с сообщением «plugwalkjoe zak n crippin».

ФБР. обнаружил, что доступ к аккаунту г-жи Истерлинг был осуществлен во время взлома по адресам интернет-протокола, связанным с г-ном О’Коннором, говорится в письменных показаниях. Они также нашли скриншоты ее аккаунта, сохраненные в Snapchat г-на О’Коннора, говорится в показаниях под присягой.

Твиттер от комментариев отказался. Представители Snap, TikTok, Ms.Торн и мисс Истерлинг не сразу ответили на запросы о комментариях.

Г-ну О’Коннору, британцу, грозит экстрадиция в Соединенные Штаты, и ему будут предъявлены обвинения в Северной Калифорнии. Сразу установить адвоката г-на О’Коннора не удалось.

Взломанных знаменитостей

Этот список содержит информацию о знаменитостях, которые были взломаны, в произвольном порядке по известности и популярности. Несколько известных актеров, музыкантов и спортсменов стали жертвами взломов.Мобильные телефоны некоторых из этих знаменитостей были взломаны, а учетные записи iCloud других были взломаны. Несколько известных женщин стали жертвами взлома 2014 года, известного как The Fappening.

Кто самый известный человек, которого взломали? Джессика Альба возглавляет наш список. В 2010 году мобильный телефон Джессики Альбы был взломан, и в Интернете появились фотографии обнаженной актрисы, сделанные во время беременности. В 2011 году телефон Милы Кунис был взломан, и были опубликованы фотографии Джастина Тимберлейка, лежащего в постели, топлес, что спровоцировало слухи о том, что две звезды встретились.

В 2014 году были выпущены обнаженные фотографии Дженнифер Лоуренс в связи с массовым взломом, известным как The Fappening. Лоуренс, Рианна и другие жертвы хакерских атак объединили усилия, чтобы подать в суд на Google на 100 миллионов долларов за то, что они заработали на своих просочившихся фотографиях. В 2014 году Кирстен Данст также стала жертвой массового взлома iCloud. Звезда отправилась в Twitter, чтобы выразить свое разочарование, саркастически сказав «Спасибо, iCloud», а затем используя смайлики, чтобы намекнуть, что сервис — это кусок дерьма.

В марте 2017 года еще одна волна знаменитостей стала жертвами взлома телефонов, когда в сеть просочились обнаженные и частные фотографии актрис Эммы Уотсон, Аманды Сейфрид, Кейт Хадсон, Розарио Доусон, Пейдж, Кэти Кэссиди, Анали Типтон и других.

В августе 2017 года в результате хакерского скандала со знаменитостями, получившего название «The Fappening 3.0», в сеть просочились обнаженные фотографии Кристен Стюарт, Майли Сайрус, Тайгера Вудс, Стеллы Максвелл, Линдси Вонн и Кэтрин Макфи.

В августе 2018 года один из хакеров, ответственных за The Fappening, Джордж Гарофано, был приговорен к восьми месяцам тюремного заключения за участие в схеме фишинга. Ему также грозит три года тюремного освобождения под надзором и 60 часов общественных работ.

Чтобы узнать о взломах знаменитостей и узнать, какие знаменитости стали жертвами взлома, а также о последних утечках, читайте дальше.. .

В 2021 году увеличится

атак программ-вымогателей: в чем заключается угроза

12 мая 2021 года на заправочной станции закончится топливо после того, как кибератака с использованием программ-вымогателей привела к отключению Colonial Pipeline.
Фото-иллюстрация: Ясин Озтюрк / агентство Anadolu через Getty Images

По мере того, как Соединенные Штаты выходят из изоляции от коронавируса, эксперты по цифровым технологиям борются с «пандемией иного разнообразия», как сказал бывший глава U.С. кибербезопасности Крис Кребс предупреждал в мае. Несколько раз за последние семь месяцев атаки программ-вымогателей приводили к остановке крупных секторов американской экономики, а хакеры использовали слабые меры безопасности, чтобы получить легкую зарплату. Идея довольно проста: хакеры используют вредоносное программное обеспечение для взлома и шифрования данных компании, а затем удерживают их до тех пор, пока жертва не заплатит, часто семизначными частями.

Администрация Байдена сделала остановку этих чрезвычайно разрушительных атак приоритетом национальной безопасности, но многие эксперты по-прежнему считают, что худшее, возможно, впереди.Вот что вам нужно знать о недавней череде атак и о том, что делается, чтобы их остановить.

Кибератаки стали серьезной проблемой для частного сектора за последние месяцы:

  • В июле ИТ-компания Kaseya была взломана, в результате чего тысячи жертв по крайней мере в 17 странах были заблокированы из своих систем. Первоначально хакеры запросили выкуп в размере 70 миллионов долларов.
  • В июне произошло нападение на многонационального производителя мяса JBS S.A. закрыл четверть операций по производству говядины в США на два дня, поскольку фирма отключила свои компьютерные системы, чтобы ограничить масштаб нарушения. Одна и та же группа, REvil, взломала и JBS, и Kaseya.
  • В мае кибератака на Colonial Pipeline вынудила компанию перекрыть подачу бензина на большую часть Восточного побережья, что привело к дефициту бензина на юге. В том же месяце в результате атаки на две недели были отключены базы данных больничной системы Сан-Диего.
  • В апреле хакеры заявили, что украли 500 гигабайт данных с Houston Rockets, включая контракты и соглашения о неразглашении.
  • В марте CNA Financial Corp, одна из крупнейших страховых компаний в США, была заблокирована для доступа к своей сети на почти две недели после взлома.
  • А в феврале хакеры получили доступ к водоочистной установке в Олдсмаре, Флорида, и ненадолго подняли щелочь в питьевой воде до опасного уровня.

Это одни из самых разрушительных взломов, но они далеко не единственные примеры: по оценкам одной охранной компании, отслеживающей атаки программ-вымогателей, в 2020 году было зарегистрировано около 65000 успешных взломов.Примерно в то время, когда система Colonial Pipeline была взломана, министр внутренней безопасности Алехандро Майоркас подсчитал, что в прошлом году группам, участвовавшим в схемах вымогателей, было передано 350 миллионов долларов в виде выкупа.

Группы, участвующие в атаках программ-вымогателей, которые являются наиболее распространенной формой нарушения кибербезопасности, нацелены на предприятия или частных лиц, удерживая их информацию в заложниках, блокируя их доступ к своим системам и требуя выкуп от жертвы, чтобы их можно было снова пустить.Эта форма киберпреступности популярна отчасти потому, что ее относительно легко выполнить: наиболее распространенная тактика заключается в использовании программного обеспечения для обхода дыр в безопасности или обманом пользователей, заставляющих загружать вредоносное ПО, притворяясь источником, которому они доверяют. (Это известно как фишинговое мошенничество.) Как мы узнали в этом году, некоторые компании, имеющие огромное значение для национальной безопасности, имеют ужасающую безопасность. Выступая перед Конгрессом, генеральный директор Colonial Pipeline Джозеф Блаунт признал, что компания не использовала многофакторную аутентификацию для входа в систему — простой шаг, требующий от пользователей ввода пароля на компьютере и подтверждения своей личности на телефоне или другом устройстве.

Чтобы положить конец нарушениям, жертвы часто платят. «Многие громкие атаки программ-вымогателей произошли в больницах или других медицинских организациях, которые представляют собой заманчивые цели: злоумышленники знают, что, когда жизни буквально на волоске, эти предприятия с большей вероятностью просто заплатят относительно небольшой выкуп, чтобы проблема исчезла. », — поясняет CSO блога о кибербезопасности.

Недавняя программа-вымогатель нацелена на Colonial Pipeline и химическую компанию Brenntag, заплатив эквивалентную 4 долларам США.4 миллиона выкупа группам, которые взломали их в мае, чтобы они могли восстановить доступ к своим системам и перезапустить операции. JBS заплатила 11 миллионов долларов, чтобы остановить их атаку. «Я знаю, что это очень спорное решение», — сказал генеральный директор Colonial Pipeline Джозеф Блаунт после объявления платежа его фирмы. «Я сделал это нелегко. Признаюсь, мне было неудобно видеть, как деньги уходят к таким людям. Но это было правильное решение для страны ».

Блаунт не одинок: согласно опросу, проведенному компанией по безопасности Kaspersky, более половины жертв вымогателей в 2021 году заплатили, чтобы получить доступ к своей собственной информации.Однако только четверть этих фирм восстановили полный доступ.

Группы, известные как банды программ-вымогателей, работают в юрисдикциях, где американские правоохранительные органы не могут до них добраться; Как и в случае с другими заметными нарушениями кибербезопасности США, угроза в основном исходит из России. Названия групп соответствуют тому, что можно ожидать от профессиональных онлайн-преступников в бывшей советской республике: REvil, Evil Corp, DarkSide. (Их программное оружие также имеет подходящие прозвища, включая отсылки к греческому богу мертвых и культовому аниме-шутнику.Также неудивительно, что их угрозы часто довольно зловещие: хакер, работавший с DarkSide, группой, которая закрыла Colonial Pipeline, взломал данные небольшого образовательного издательства в начале этого года и пригрозил связаться со своими клиентами, чтобы заявить, что они украли информацию, которая могла позволяют им делать поддельные удостоверения личности, позволяя педофилам попасть в их школы. К счастью, New York Times сообщает, что ультиматум был блефом.

Некоторые хакеры имеют прямое отношение к российской разведке: АНБ и ФБР заявили, что историческое нарушение данных SolarWinds, о котором впервые было сообщено в декабре 2020 года, было совершено группами, связанными со Службой внешней разведки России.Примечательно, что это был не удар программы-вымогателя, а нечто, называемое атакой на цепочку поставок; хакеры проникли в компанию SolarWinds, занимающуюся информационными технологиями, а затем использовали этот доступ для взлома систем клиентов фирмы, в том числе серверов, управляемых НАТО, Европейским парламентом, правительством Соединенного Королевства и несколькими ветвями федерального правительства, включая Министерства финансов и торговли. В ответ 15 апреля администрация Байдена объявила о волне экономических санкций против нескольких российских технологических компаний и финансовых институтов за их роль в атаке и другой «вредоносной иностранной деятельности».”

SolarWinds представляет собой одно из наиболее прямых направлений сотрудничества российской разведки и киберпреступников. Чаще всего группы программ-вымогателей действуют по негласному соглашению с Кремлем, как недавно сообщили AP:

эксперты по кибербезопасности.

«Как почти любая крупная отрасль в России, (киберпреступники) работают с молчаливым, а иногда и с явным согласием служб безопасности», — сказал Майкл ван Ландингем, бывший аналитик ЦРУ, руководящий консалтинговой компанией Active Measures LLC.

У российских властей есть простое правило, — сказал Карен Казарян, генеральный директор Института интернет-исследований, поддерживаемого индустрией программного обеспечения, в Москве: «Только никогда не работайте против своей страны и бизнеса в этой стране. Если вы украдете что-нибудь у американцев, ничего страшного.

Чтобы избежать репрессий со стороны российских властей, хакеры в России обычно избегают атаковать любые предприятия в Содружестве Независимых Государств, межправительственной организации, состоящей из бывших советских республик.

Тенденция включает сложное сочетание геополитических факторов и факторов кибербезопасности, но основные причины ее недавнего взрыва просты. Атаки программ-вымогателей стали невероятно простыми в исполнении, а способы оплаты теперь намного удобнее для злоумышленников. Между тем, предприятия все больше полагаются на цифровую инфраструктуру и становятся все более склонными платить выкуп, тем самым увеличивая стимул для взлома.

Как отмечает New York Times , в течение многих лет «преступникам приходилось играть в психологические игры, чтобы обманом заставить людей передавать банковские пароли и обладать техническими ноу-хау для вывода денег с безопасных личных счетов.«Теперь молодые россияне с криминальным уклоном и денежным дисбалансом могут просто купить программное обеспечение и изучить основы из учебных пособий на YouTube или получить помощь от таких синдикатов, как DarkSide, которые даже взимают с клиентов плату, чтобы они могли взламывать бизнес в обмен на часть выручки. Нарушение издателя образования, связанное с ложной педофильской угрозой, было успешным примером такого криминального обмена.

Между тем, Биткойн значительно упростил киберпреступникам сбор средств по их схемам.«Криптовалюта стала идеальным ответом на то, чтобы позволить хакерам охотиться на своих жертв и вымогать неограниченные и анонимные денежные платежи, при этом полностью сводя к минимуму их риск быть пойманным правоохранительными органами», — написал программист Стивен Диль в ветке Twitter после взлома Colonial Pipeline. Как объяснил Даль, до крипто-бума киберпреступникам приходилось прибегать к огромному количеству предоплаченных подарочных карт на сумму всего 1500 долларов для выплаты выкупа — не совсем идеальная система, когда на кону стоят миллионы долларов.Личные платежи явно не обсуждались из-за угрозы рейдерства правоохранительных органов. Электронные переводы также отсутствовали, поскольку банки никогда не допустили бы такой крупный перевод в криминальную зону. Но благодаря анонимному характеру переводов биткойнов теперь существует чистый международный метод, в котором «нет верхнего предела суммы вымогательства». Таким образом, реальная стоимость выкупа Colonial Pipeline составила не 4,4 миллиона долларов, а 75 биткойнов.

Наконец, поведенческий аспект.Поскольку фирмы отправляют сотни миллионов долларов в биткойнах, атаки программ-вымогателей оказались успешным способом для криминальных предприятий заработать серьезные деньги, не выходя из дома. «Атаки происходят по одной причине и только по одной причине», — сказал NPR Бретт Кэллоу, аналитик по угрозам из антивирусной компании Emsisoft. «Они прибыльны. Если вы сделаете их невыгодными, атаки прекратятся ».

В то время как администрация Байдена призвала предприятия укрепить свою киберзащиту и «пересмотреть корпоративную безопасность», спецслужбы работают над тем, чтобы остановить атаки у их источника.В апреле Министерство юстиции создало Целевую группу по программам-вымогателям и цифровому вымогательству для решения всего процесса, включая усилия по отключению служб, «поддерживающих атаки, таких как онлайн-форумы, рекламирующие продажу программ-вымогателей или услуги хостинга, которые способствуют проведению кампаний по вымогательству. , »Согласно Wall Street Journal . Оперативная группа уже добилась определенного успеха. 7 июня Министерство юстиции объявило, что вернуло 85 процентов биткойнов, которые Colonial Pipeline заплатила DarkSide.Хотя транзакции биткойнов в значительной степени анонимны, природа технологии Blockchain позволяет правоохранительным органам отслеживать движение средств в ограниченной степени. «Отслеживание денег остается одним из самых простых, но мощных инструментов, которые у нас есть», — сказала заместитель генерального прокурора Лиза Монако в день объявления.

Президент Байден также сказал, что он поднимет волну атак на президента России Владимира Путина на саммите 16 июня в Женеве, хотя молчаливая поддержка Кремля хакеров, подрывающих их противника, предполагает, что из этого разговора мало что выйдет.28 мая Россия, США и 23 другие страны подтвердили соглашение о кибербезопасности, запрещающее атаки программ-вымогателей и другие виды взлома, хотя эти документы мало помогают фирмам, которые были нарушены с момента подписания обязательства. После конференции G7 в июне официальные лица США и Европейского союза также объявили о «трансатлантическом партнерстве» для предотвращения атак программ-вымогателей.

Ближе к дому администрация Байдена призвала фирмы сообщать ФБР, как только они будут взломаны, и отговаривала их платить выкуп, чтобы разорвать круг прибылей.«Независимо от того, являетесь ли вы частным сектором, государственным сектором или чем угодно — вы не должны оплачивать атаки программ-вымогателей, потому что это только поощряет плохих парней», — заявила 6 июня министр энергетики Дженнифер Гранхольм. Гранхольм поддерживает идею законодательного запрета. фирмам от выплаты выкупа киберпреступникам, хотя она добавила: «Я не знаю, Конгресс или президент на этом этапе».

Известный эксперт по цифровой безопасности и бывший президент Дональд Трамп предложил свое собственное решение: 7 июня в интервью Fox Business он рекомендовал вернуться к «гораздо более старомодному» способу ведения дел, сославшись на то, чему он научился. наблюдая за своим технически подкованным сыном-подростком.«Он молодой человек, и он может заставить эти вещи петь, и когда вы размещаете все в Интернете и на всех этих машинах, вы никогда не увидите ни единого листа бумаги», — сказал Трамп. «Я действительно думаю, что вам нужно вернуться к другой форме бухгалтерского учета, к другой форме сбора информации». Пока эта идея не пользуется особой популярностью.

Подпишитесь на информационный бюллетень Intelligencer

Ежедневные новости о политике, бизнесе и технологиях, формирующих наш мир.

Условия использования и уведомление о конфиденциальности
Отправляя электронное письмо, вы соглашаетесь с нашими Условиями и Уведомлением о конфиденциальности и получаете от нас электронную переписку.

серьезных киберинцидентов | Центр стратегических и международных исследований

На этой временной шкале зафиксированы значительные киберинциденты с 2006 года. Мы фокусируемся на кибератаках на правительственные учреждения, оборонные и высокотехнологичные компании, а также на экономических преступлениях с потерями более миллиона долларов.


Загрузить полный список происшествий


Ниже приводится сводка инцидентов за последний год. Чтобы просмотреть полный список, щелкните ссылку для загрузки выше.

июнь 2021 года. Россия заявила, что ежегодная телефонная сессия Владимира Путина была целью DDoS-атак.

Июнь 2021 года. Китайскоязычная хакерская группа возглавила продолжающуюся шпионскую деятельность против правительства Афганистана с помощью фишинговых писем. Хакеры выдавали себя за канцелярию президента Афганистана и нападали на Совет национальной безопасности Афганистана (СНБ).

Июнь 2021 года. Правительство Ирана начало широкомасштабную кампанию дезинформации, направленную на группы WhatsApp, каналы Telegram и приложения для обмена сообщениями, используемые израильскими активистами. Кампания была направлена ​​на разжигание политических волнений и недоверия в Израиле.

июнь 2021 г. китайские субъекты нацелены на организации, включая Verizon и Metropolitan Water District в Южной Калифорнии, используя платформу, используемую многочисленными правительственными учреждениями и компаниями для безопасного удаленного доступа к их сетям.

июнь 2021 года. Хакеры, связанные со Службой внешней разведки России, установили вредоносное программное обеспечение в системе Microsoft, которое позволило хакерам получить доступ к учетным записям и контактной информации.

июнь 2021 года. Правительства США и Великобритании объявили, что Главное разведывательное управление (ГРУ) Генерального штаба России использовало серию попыток доступа методом грубой силы против сотен государственных и частных целей по всему миру с 2019 по 2021 год, нацеленных на организации, использующие Microsoft Office 365. ® облачные сервисы.

июнь 2021 года. Военно-морской институт США (USNI) заявил, что данные слежения за двумя кораблями НАТО, HMS Defender Королевского флота Великобритании и HNLMS Evertsen Королевского флота Нидерландов, были сфальсифицированы у побережья контролируемой Россией военно-морской базы в Черном море. Море. По поддельным данным, два военных корабля располагались у входа в крупную военно-морскую базу России.

Июнь 2021 года. По сообщениям, кибератака из России была направлена ​​против более 30 известных польских чиновников, министров и депутатов политических партий, а также некоторых журналистов, взломав их почтовые ящики.

июнь 2021 года. Sol Oriens, небольшой государственный подрядчик, работающий на Министерство энергетики по вопросам ядерного оружия, подвергся нападению со стороны связанной с Россией хакерской группы REvil.

июнь 2021 года. В WhatsApp произошла утечка электронной таблицы, содержащей секретные личные данные 1182 солдат спецназа Соединенного Королевства.

Июнь 2021 г. Атака с использованием программ-вымогателей была нацелена на iConstituent, службу информационных бюллетеней, которую законодатели США используют для связи с избирателями.

июнь 2021 года. Хакеры, работающие от имени российских спецслужб, предположительно взломали внутреннюю сеть полиции Нидерландов в 2017 году. Атака произошла во время расследования страной рейса 17 Малазийских авиалиний (Mh27), сбитого в 2014 году.

май 2021 года. LineStar Integrity Services, предприятие, ориентированное на конвейер, одновременно с Colonial Pipeline подверглось атаке программ-вымогателей, когда было украдено 70 гигабайт его внутренних файлов.

май 2021 г. Кибератака Северной Кореи на государственный Корейский научно-исследовательский институт атомной энергии (KAERI) произошла из-за уязвимости в VPN поставщика.

Май 2021 г. Крупнейшая в мире мясоперерабатывающая компания JBS, базирующаяся в Бразилии, стала жертвой атаки с использованием программ-вымогателей. В результате атаки были остановлены предприятия в США, Канаде и Австралии. Атака была приписана русскоязычной киберпреступной группе REvil.

Май 2021 г. 24 мая хакеры получили доступ к системам Fujitsu и украли файлы, принадлежащие нескольким правительственным организациям Японии. Пока что пострадали четыре правительственных учреждения.

май 2021 года. Исследователи кибербезопасности определили, что северокорейская хакерская группа несет ответственность за кибершпионажной кампании, нацеленной на высокопоставленных южнокорейских правительственных чиновников с использованием методологии фишинга. Цели группы базировались в Южной Корее и включали: Корейское агентство Интернета и безопасности (KISA), Министерство иностранных дел Республики Корея, Посол посольства Шри-Ланки в государстве (в РК), Сотрудник по ядерной безопасности Международного агентства по атомной энергии, Заместитель генерального консула в Генеральном консульстве Кореи в Гонконге, Сеульском национальном университете и Daishin Securities.

Май 2021 года . 14 мая национальная служба здравоохранения Ирландии, Health Service Executive (HSE), стала жертвой атаки с использованием программы-вымогателя. Обнаружив атаку, государственные органы отключили систему HSE. Злоумышленники использовали программу-вымогатель Conti как услугу (RaaS), которая, как сообщается, принадлежит российской киберпреступной группе.

Май 2021 года . ФБР и Австралийский центр кибербезопасности предупредили о продолжающейся кампании вымогателей Avaddon, нацеленной на несколько секторов в разных странах.Сообщается, что целевыми странами являются Австралия, Бельгия, Бразилия, Канада, Китай, Коста-Рика, Чешская Республика, Франция, Германия, Индия, Индонезия, Италия, Иордания, Перу, Польша, Португалия, Испания, ОАЭ, Великобритания, США. Целевые отрасли включают: академические круги, авиалинии, строительство, энергетику, оборудование, финансы, грузовые перевозки, правительство, здравоохранение, информационные технологии, правоохранительные органы, производство, маркетинг, розничную торговлю, фармацевтику.

Май 2021 года . 6 мая Colonial Pipeline, крупнейший топливопровод в Соединенных Штатах, стал целью атаки вымогателей.Энергетическая компания закрыла трубопровод, а затем заплатила выкуп в размере 5 миллионов долларов. Атака приписывается русскоязычной хакерской группе DarkSide.

Май 2021 года . 4 и 5 мая норвежская энергетическая компания Volue стала жертвой атаки программы-вымогателя. В результате нападения были остановлены водопроводные и водоочистные сооружения в 200 муниципалитетах, что затронуло примерно 85% населения Норвегии.

Май 2021 года . В результате крупномасштабной DDoS-атаки был отключен интернет-провайдер, используемый правительством Бельгии, затронувший более 200 организаций, что привело к отмене нескольких заседаний парламента

Май 2021 года .Китайская хакерская группа взломала российского оборонного подрядчика, занимавшегося проектированием атомных подводных лодок для ВМФ России.

Апрель 2021 г. . Хакерская группа взломала аккаунты польских официальных лиц в социальных сетях и использовала их для распространения критических высказываний в адрес НАТО. Власти Германии сообщили, что та же группа также пыталась скомпрометировать членов Бундестага и парламента страны.

Апрель 2021 г. . Хакеры, связанные с китайскими военными, начали шпионскую кампанию против военных и правительственных организаций в Юго-Восточной Азии, начиная с 2019 года

Апрель 2021 г. .Вредоносное ПО вызвало сбой в работе систем бронирования авиабилетов, что привело к сбою сетей 20 бюджетных авиакомпаний по всему миру

Апрель 2021 г. . Российские хакеры атаковали украинских правительственных чиновников с помощью целевого фишинга, поскольку в начале 2021 года напряженность между двумя странами возросла.

Апрель 2021 г. . Хакеры, связанные с палестинской разведкой, провели кампанию кибершпионажа, скомпрометировав примерно 800 палестинских репортеров, активистов и диссидентов как в Палестине, так и на Ближнем Востоке в целом.

Апрель 2021 г. . Две поддерживаемые государством хакерские группы, одна из которых работает от имени правительства Китая, использовали уязвимости в службе VPN для нацеливания на организации в США и Европе, уделяя особое внимание оборонным подрядчикам США.

Апрель 2021 г. . MI5 предупредила, что за последние пять лет враждебные государства преследовали более 10 000 британских профессиональных британских британских британцев в рамках кампаний по целевому фишингу и социальной инженерии в LinkedIn.

Апрель 2021 г. .Шведские официальные лица сообщили, что Шведская спортивная конфедерация была взломана российской военной разведкой в ​​конце 2017 — начале 2018 года в ответ на обвинения в допинге российских спортсменов, спонсируемом российским правительством.

апрель 2021 года. Управление городского транспорта Нью-Йорка (MTA) было взломано при поддержке Китая, но не смогло получить доступ к пользовательским данным или информационным системам.

Апрель 2021 г. . Французские исследователи в области безопасности обнаружили, что в 2020 году во время пандемии COVID-19 количество атак на критически важные французские предприятия увеличилось в четыре раза.

Апрель 2021 г. . Европейская комиссия объявила, что ЕК и несколько других организаций ЕС пострадали от крупной кибератаки неизвестных.

Апрель 2021 г. . Во второй половине 2020 года китайские хакеры начали месячную кампанию кибершпионажа, нацеленную на правительственные учреждения во Вьетнаме с целью сбора политической разведки

Март 2021 года . Северокорейская хакерская группа, ответственная за серию атак на исследователей кибербезопасности в январе 2021 года, запустила новую кампанию, нацеленную на профессионалов в области информационной безопасности, использующих поддельные профили в социальных сетях и поддельный веб-сайт для несуществующей цели компании службы безопасности.

Март 2021 года . Подозреваемые иранские хакеры напали на медицинских исследователей в Израиле и США в попытке украсть полномочия генетиков, неврологов и онкологов в двух странах

Март 2021 года . Подозреваемые российские хакеры украли тысячи электронных писем после взлома почтового сервера Госдепартамента США

Март 2021 года . Предполагаемые государственные хакеры нацелились на австралийскую медиа-компанию Nine Entertainment с помощью варианта вымогателя, нарушившего прямые трансляции и системы печати.

Март 2021 года . Подозреваемые российские хакеры пытались получить доступ к личным адресам электронной почты парламентариев Германии в преддверии национальных выборов в Германии

Март 2021 года . Киберкомандование США подтвердило, что помогает Колумбии реагировать на вмешательство в выборы и операции по оказанию влияния.

Март 2021 года . Глава Киберкомандования США заявил, что организация провела более двух десятков операций по противодействию иностранным угрозам в преддверии U.С. выборы, в том числе одиннадцать передовых охотничьих операций в девяти разных странах.

Март 2021 года . Группа китайских хакеров использовала Facebook для рассылки вредоносных ссылок уйгурским активистам, журналистам и диссидентам, находящимся за границей.

Март 2021 года . Индийская группа реагирования на компьютерные чрезвычайные ситуации обнаружила доказательства того, что китайские хакеры проводят кампанию кибершпионажа против индийского транспортного сектора

Март 2021 года . Польские службы безопасности заявили, что подозреваемые российские хакеры ненадолго захватили сайты Польского национального агентства по атомной энергии и Министерства здравоохранения, чтобы распространять ложные предупреждения о несуществующей радиоактивной угрозе.

март 2021 года. В 2020 году российские и китайские спецслужбы напали на Европейское агентство по лекарственным средствам в ходе несвязанных кампаний по краже документов, связанных с вакцинами и лекарствами от COVID-19.

Март 2021 года . Служба государственной безопасности Украины объявила, что предотвратила крупномасштабную атаку хакеров ФСБ России, пытавшихся получить доступ к секретным правительственным данным.

март 2021 года. Департамент государственной безопасности Литвы объявил, что российские хакеры атаковали высших должностных лиц Литвы в 2020 году и использовали ИТ-инфраструктуру страны для проведения атак на организации, участвующие в разработке вакцины COVID-19.

март 2021 г. Предполагаемые иранские хакеры нацелены на правительственные учреждения, научные круги и туристическую отрасль в Азербайджане, Бахрейне, Израиле, Саудовской Аравии и ОАЭ в рамках кампании кибершпионажа.

Март 2021 года . Китайские правительственные хакеры атаковали программное обеспечение корпоративной электронной почты Microsoft, чтобы украсть данные от более чем 30 000 организаций по всему миру, включая правительственные учреждения, законодательные органы, юридические фирмы, подрядчиков по вопросам обороны, исследователей инфекционных заболеваний и аналитические центры по вопросам политики.

Март 2021 года . Подозреваемые китайские хакеры нацелились на операторов электросетей в Индии, явно пытаясь заложить основу для возможных атак в будущем.

Февраль 2021 года . Киберпреступная группа, говорящая на португальском языке, получила доступ к компьютерным системам в отделении Оксфордского университета, изучающем вакцины против COVID-19, и подозревается в продаже собранных данных национальным государствам.

Февраль 2021 года . Северокорейские хакеры атаковали оборонные фирмы более чем в десятке стран в рамках шпионской кампании, которая началась в начале 2020 года.

Февраль 2021 года . Хакеры, связанные с китайскими военными, провели кампанию слежки за тибетцами как в Китае, так и за рубежом.

Февраль 2021 года . Российские хакеры взломали систему обмена файлами украинского правительства и попытались распространить вредоносные документы, которые устанавливали вредоносное ПО на компьютеры, которые загружали эти файлы.

Февраль 2021 года . Хакеры, связанные с правительством Вьетнама, провели почти трехлетнюю кампанию кибершпионажа против правозащитников в стране, используя шпионское ПО для проникновения в системы отдельных лиц, слежки за их деятельностью и кражи данных.

Февраль 2021 года . Украинские официальные лица сообщили, что многодневная распределенная атака отказа в обслуживании на веб-сайт Службы безопасности Украины была частью российской гибридной войны в стране.

Февраль 2021 года . Министерство юстиции США предъявило трем северокорейским хакерам обвинение в сговоре с целью кражи и вымогательства более 1,3 миллиарда долларов наличными и криптовалютами.

Февраль 2021 года . Иранские хакеры взяли под контроль сервер в Амстердаме и использовали его в качестве центра управления и контроля для атак на политических оппонентов в Нидерландах, Германии, Швеции и Индии.

февраль 2021 года. Северокорейские хакеры попытались взломать компьютерные системы фармацевтической компании Pfizer, чтобы получить информацию о вакцинах и методах лечения COVID-19.

Февраль 2021 года . Предполагаемые иранские хакеры нацелены на правительственные учреждения в ОАЭ в рамках кампании кибершпионажа, связанной с нормализацией отношений с Израилем.

Февраль 2021 года . Французское национальное агентство по кибербезопасности объявило, что четырехлетняя кампания против французских ИТ-провайдеров была результатом работы российской хакерской группы.

Февраль 2021 года . Подозреваемые индийские хакеры атаковали более 150 человек в Пакистане, Казахстане и Индии, используя мобильные вредоносные программы, в том числе те, которые связаны с Комиссией по атомной энергии Пакистана, ВВС Пакистана и представителями избирательных комиссий в Кашмире.

Февраль 2021 года . Десять членов киберпреступной банды были арестованы после кампании, в ходе которой они обманом заставили телекоммуникационные компании присвоить номера телефонов знаменитостей новым устройствам и украли криптовалюту на сумму более 100 миллионов долларов.

февраль 2021 года. Неизвестные хакеры попытались повысить уровень гидроксида натрия в системе водоснабжения Олдсмара, Флорида, в 100 раз, используя систему удаленного доступа.

февраль 2021 г. Две иранские хакерские группы провели шпионские кампании против иранских диссидентов в шестнадцати странах Ближнего Востока, Европы, Южной Азии и Северной Америки.

Январь 2021 г. . Хакеры, связанные с «Хезболлой», взламывали телекоммуникационные компании, интернет-провайдеров и хостинг-провайдеров в США, Великобритании, Египте, Израиле, Ливане, Иордании, Саудовской Аравии, ОАЭ и Палестинских властях для сбора разведданных и кражи данных.

Январь 2021 г. . Правительственные хакеры Северной Кореи участвовали в сложной кампании социальной инженерии против исследователей кибербезопасности, которые использовали несколько фальшивых учетных записей Twitter и фальшивый блог, чтобы направлять цели на зараженные сайты или побуждать их открывать зараженные вложения в электронных письмах с просьбой к цели сотрудничать в исследовательском проекте.

Январь 2021 года. Предполагаемые индийские хакеры, действующие с 2012 года, подверглись атакам на предприятия и правительства в Южной и Восточной Азии, с особым упором на военные и правительственные организации в Пакистане, Китае, Непале и Афганистане, а также на предприятия, занимающиеся оборонными технологиями, научными исследованиями. исследования, финансы, энергетика и горнодобывающая промышленность.

Январь 2021 года. Неизвестные хакеры взломали один из центров обработки данных центрального банка Новой Зеландии.

Январь 2021 года. Хакеры, связанные с правительством Китая, несут ответственность за атаки программ-вымогателей на пять основных игорных и игорных стран, потребовавшие выкупа более 100 миллионов долларов.

декабрь 2020 года. В канун Рождества хакеры атаковали Шотландское агентство по охране окружающей среды с помощью программы-вымогателя. Решив не платить выкуп, хакеры опубликовали украденные данные.

Декабрь 2020 г. Государственные хакеры Ирана использовали рождественскую тему для целевого фишинга, нацеленного на аналитические центры, исследовательские организации, ученых, журналистов и активистов в Персидском заливе, ЕС и США

Декабрь 2020 . Китайские хакеры атаковали финский парламент, взломав учетные записи электронной почты членов парламента и других сотрудников

Декабрь 2020 . Сотрудники Африканского союза обнаружили, что китайские хакеры перекачивали записи с камер наблюдения, установленных в штаб-квартире AU

.

Декабрь 2020 .Одна саудовская хакерская группа, Одна хакерская группа из ОАЭ и две неизвестные хакерские группы, спонсируемые правительством, использовали шпионское ПО, приобретенное у израильского поставщика NSO Group, для взлома 36 телефонов, принадлежащих сотрудникам Аль-Джазиры ().

Декабрь 2020 . Facebook обнаружил, что две группы россиян и одна группа лиц, связанных с французскими вооруженными силами, использовали поддельные учетные записи Facebook для проведения противоборствующих политических информационных операций в Африке.

Декабрь 2020 .Данные более 40 израильских компаний были украдены после того, как иранские хакеры взломали разработчика программного обеспечения для управления логистикой и использовали их доступ для кражи данных от клиентов компании

Декабрь 2020 . Неизвестные хакеры, спонсируемые государством, воспользовались территориальными спорами между Китаем, Индией, Непалом и Пакистаном, чтобы атаковать правительственные и военные организации по всей Южной Азии, включая непальскую армию и министерства обороны и иностранных дел, министерство обороны Шри-Ланки и Совет национальной безопасности Афганистана и Президентский дворец.

Декабрь 2020 . Facebook объявил, что его пользователи стали мишенью для двух хакерских кампаний, одна из которых исходила от спонсируемых государством вьетнамских хакеров, направленных на распространение вредоносного ПО, а другая — от двух некоммерческих групп в Бангладеш, сосредоточенных на взломе учетных записей и координации отчетности учетных записей и страниц для удаление

Декабрь 2020 . Подозреваемые китайские хакеры атаковали государственные учреждения и Национальный центр данных Монголии в рамках фишинговой кампании

Декабрь 2020 . Хакеры получили доступ к данным, связанным с вакциной COVID-19, разрабатываемой Pfizer во время атаки на Европейское агентство по лекарственным средствам.

Декабрь 2020 . Было обнаружено, что более 200 организаций по всему миру, включая несколько правительственных агентств США, были взломаны российскими хакерами, которые взломали поставщика программного обеспечения SolarWinds и использовали их доступ для мониторинга внутренних операций и кражи данных.

Декабрь 2020 . Преступная группа напала на израильскую страховую компанию Shirbit с помощью программы-вымогателя, потребовав почти 1 миллион долларов в биткойнах.После предъявления требований хакеры опубликовали конфиденциальную личную информацию и пригрозили раскрыть больше, если не получат оплату.

Декабрь 2020 . CISA и ФБР заявили, что американские аналитические центры, занимающиеся вопросами национальной безопасности и международных отношений, стали мишенью спонсируемых государством хакерских групп

.

Декабрь 2020 . Предполагаемые спонсируемые государством хакеры из неизвестной страны провели целевую фишинговую кампанию против организаций в шести странах, участвующих в создании специальной среды с контролируемой температурой для поддержки цепочки поставок COVID-19.

ноябрь 2020 . Мексиканский объект, принадлежащий Foxconn, подвергся атаке программы-вымогателя, в результате которой, по утверждениям хакеров, было зашифровано 1200 серверов, удалено 20–30 ТБ резервных копий и украдено 100 ГБ зашифрованных файлов.

ноябрь 2020 . Северокорейские хакеры атаковали AstraZeneca, разработчика вакцины против COVID-19, выдавая себя за рекрутеров и рассылая сотрудникам компании поддельные предложения о работе, которые включали вредоносное ПО

ноябрь 2020 .Китайские хакеры атаковали японские организации в различных отраслях промышленности, расположенных во многих регионах мира, включая Северную Америку, Европу, Азию и Ближний Восток.

ноябрь 2020 . Подозреваемые китайские правительственные хакеры с 2018 по 2020 год проводили кампанию кибершпионажа, нацеленную на правительственные организации в Юго-Восточной Азии

ноябрь 2020 .

ноябрь 2020 .Одна российская и две северокорейские хакерские группы атаковали семь компаний, занимающихся исследованием вакцины против COVID-19

ноябрь 2020 . Группа наемных хакеров начала атаки на группу целей в Южной Азии, в частности, в Индии, Бангладеш и Сингапуре. Эти атаки включали использование настраиваемого бэкдора и кражу учетных данных

.

ноябрь 2020 . Группа вьетнамских хакеров создала и поддерживала ряд поддельных веб-сайтов, посвященных новостям и активности в Юго-Восточной Азии, которые использовались для профилирования пользователей, перенаправления на фишинговые страницы и распространения вредоносного ПО

ноябрь 2020 .Киберкомандование США и АНБ провели наступательные кибероперации против Ирана, чтобы предотвратить вмешательство в предстоящие выборы в США.

ноябрь 2020 . ХАМАС использовал секретную штаб-квартиру в Турции для проведения кибератак и контрразведывательных операций

Октябрь 2020 . Правительство США объявляет, что иранские хакеры атаковали веб-сайты государственных выборов, чтобы загрузить информацию о регистрации избирателей и провести кампанию запугивания избирателей

Октябрь 2020 .Представитель министерства иностранных дел Китая ответил на обвинения в том, что китайские хакеры, спонсируемые государством, нацелены на военно-промышленную базу США, заявив, что Соединенные Штаты являются «хакерской империей», сославшись на утечки 2013 года о программе АНБ «Призма».

Октябрь 2020 г. Национальный координатор Индии по кибербезопасности объявил, что в 2019 году киберпреступность в Индии обошлась почти в 17 миллиардов долларов.

Октябрь 2020 . Российская кибершпионажная группа взломала неустановленную европейскую правительственную организацию

Октябрь 2020 .Иранские хакеры атаковали участников Мюнхенской конференции по безопасности, чтобы собрать информацию о внешней политике у скомпрометированных лиц

Октябрь 2020 . Греческие хакеры взломали сайт парламента Турции и 150 сайтов правительства Азербайджана в поддержку Армении.

Октябрь 2020 . ФБР, CISA и киберкомандование США объявили, что хакерская группа из Северной Кореи проводит кампанию кибершпионажа против отдельных экспертов, аналитических центров и государственных структур в Южной Корее, Японии и США с целью сбора разведданных о национальном вопросы безопасности, связанные с Корейским полуостровом, санкциями и ядерной политикой

Октябрь 2020 .ФБР и CISA объявили, что российская хакерская группа взломала государственные и местные правительственные сети США, а также авиационные сети и захватила данные

.

Октябрь 2020 . Группа хакеров из Северной Кореи осуществила атаки на аэрокосмические и оборонные компании в России.

Октябрь 2020 . Иранская хакерская группа провела фишинговую кампанию против университетов Австралии, Канады, Великобритании, США, Нидерландов, Сингапура, Дании и Швеции.

Октябрь 2020 г. Предполагаемые иранские хакеры напали на правительственные учреждения и операторов связи в Ираке, Кувейте, Турции и ОАЭ в рамках кампании кибершпионажа

Октябрь 2020 . АНБ предупредило, что хакеры китайского правительства нацелены на оборонно-промышленную базу США в рамках широкомасштабной шпионской кампании

.

Октябрь 2020 . Национальный центр кибербезопасности Великобритании обнаружил доказательства того, что хакеры российской военной разведки планировали разрушительную кибератаку на отложенные позже Олимпийские игры в Токио в 2020 году.

Октябрь 2020 . США предъявили обвинение шести российским офицерам ГРУ в их причастности к хакерским инцидентам, включая атаки 2015 и 2016 годов на критически важные объекты инфраструктуры Украины, вспышку вымогателя NotPetya в 2017 году, вмешательство в выборы во Франции в 2017 году и другие.

Октябрь 2020 г. Иран объявил, что морская и портовая организация страны и еще одно неуказанное государственное учреждение подверглись кибератаке

Октябрь 2020 .Microsoft и киберкомандование США независимо друг от друга предприняли операции по уничтожению российского ботнета перед выборами в США.

Октябрь 2020 . Министерство внутренней безопасности США обнаружило, что хакеры нацелились на Бюро переписи населения США в попытке собрать массив данных, изменить регистрационную информацию, взломать инфраструктуру переписи или провести DoS-атаки

Октябрь 2020 . Представители правительства США сообщили, что подозреваемые китайские хакеры стояли за серией атак на организации в России, Индии, Украине, Казахстане, Кыргызстане и Малайзии

Октябрь 2020 .Китайская группа нацелена на дипломатические учреждения и неправительственные организации в Африке, Азии и Европе, используя современное вредоносное ПО, адаптированное на основе кода, выпущенного итальянским поставщиком хакерских инструментов HackingTeam

.

Октябрь 2020 . Иранские хакеры использовали серьезную уязвимость Windows для нацеливания на ближневосточных поставщиков сетевых технологий и организации, участвующие в работе с беженцами

Октябрь 2020 г. Группа кибернаемников напала на правительственных чиновников и частные организации в Южной Азии и на Ближнем Востоке, используя комбинацию методов, включая эксплойты нулевого дня

Октябрь 2020 .В разгар эскалации конфликта между Арменией и Азербайджаном из-за территории Нагорного Карабаха неизвестная спецслужба провела кампанию кибершпионажа против правительственных учреждений Азербайджана

Октябрь 2020 . Было установлено, что ранее неизвестная группа кибершпионажа крала документы у государственных учреждений и корпораций в Восточной Европе и на Балканах с 2011 года.

Октябрь 2020 . Судоходное агентство ООН Международная морская организация (ИМО) сообщило, что его веб-сайт и сети были нарушены изощренной кибератакой

Октябрь 2020 .Северокорейские хакеры атаковали министерство здравоохранения и фармацевтическую компанию, участвующую в исследовании COVID-19 и ответных мерах

Сентябрь 2020 . Американская медицинская компания Universal Health Systems выдержала атаку с помощью программы-вымогателя, в результате которой пострадавшие больницы вернулись к ручному резервному копированию, отвлекли машины скорой помощи и перенесли операции

Сентябрь 2020 г. Французская судоходная компания CMA CGM SA увидела, что два ее дочерних предприятия в Азии подверглись атаке с использованием программ-вымогателей, которая вызвала серьезные нарушения в работе ИТ-сетей, но не повлияла на перемещение грузов

Сентябрь 2020 .Российские хакеры атаковали правительственные учреждения в странах-членах НАТО и странах, которые сотрудничают с НАТО. Кампания использует учебные материалы НАТО в качестве приманки для фишинговой схемы, которая заражает целевые компьютеры вредоносным ПО, которое создает постоянный бэкдор.

Сентябрь 2020 . Китайские хакеры украли информацию, связанную с разработкой вакцины против Covid-19, из испанских исследовательских центров.

Сентябрь 2020 . Иранские хакеры нацелены на иранские меньшинства, антиправительственные организации и членов сопротивления, используя комбинацию вредоносных программ, включая бэкдор Android, предназначенный для кражи кодов двухфакторной аутентификации из текстовых сообщений.

Сентябрь 2020 . Соединенные Штаты предъявили обвинение трем хакерам, действующим под руководством Корпуса стражей исламской революции Ирана, в нападениях на сотрудников компаний, занимающихся аэрокосмическими и спутниковыми технологиями, а также международных правительственных организаций.

Сентябрь 2020 . Атака программы-вымогателя на немецкую больницу могла привести к смерти пациента, которого пришлось перенаправить в более удаленную больницу для лечения.

Сентябрь 2020 .Министерство юстиции США предъявило обвинение пяти китайским хакерам, связанным с китайскими спецслужбами, в атаках на более чем 100 организаций в правительстве, ИТ, социальных сетях, научных кругах и других организациях

Сентябрь 2020 . ФБР и CISA заявили, что иранские хакеры использовали общеизвестные уязвимости для атак на американские организации в сфере информационных технологий, правительства, здравоохранения, финансов и СМИ.

Сентябрь 2020 . CISA сообщила, что хакеры, связанные с Министерством государственной безопасности Китая, сканировали U.S. государственные и частные сети более года в поисках сетевых устройств, которые могут быть взломаны с помощью эксплойтов для недавно обнаруженных уязвимостей

Сентябрь 2020 . Одна правительственная организация на Ближнем Востоке и одна в Северной Африке были атакованы возможными вредоносными программами-очистителями, которые использовали программу-вымогатель как услугу, которая недавно стала популярной на рынках киберпреступности

Сентябрь 2020 г. Официальные лица Грузии объявляют, что файлы исследования COVID-19 в биомедицинском исследовательском центре в Тбилиси стали объектом кибершпионажа

сентябрь 2020 г. Норвегия объявила о защите от двух наборов кибератак, направленных на электронные письма нескольких членов и сотрудников норвежского парламента, а также государственных служащих в регионе Хедмарк. Позже он обвинил в нападении Россию.

Август 2020 . Северокорейская хакерская группа совершила целенаправленную фишинговую кампанию против 28 должностных лиц ООН, в том числе по меньшей мере 11 человек, представляющих шесть членов Совета Безопасности ООН.

Август 2020 .Было установлено, что наемные хакеры, подозреваемые в действиях от имени иранского правительства, работали над получением доступа к конфиденциальной информации, хранящейся у североамериканских и израильских организаций в различных секторах, включая технологии, правительство, оборону и здравоохранение.

Август 2020 . Фондовая биржа Новой Зеландии столкнулась с перебоями в течение нескольких дней после того, как неизвестные участники предприняли серьезную распределенную атаку отказа в обслуживании

Август 2020 .Официальные лица США объявили, что хакеры правительства Северной Кореи проводят кампанию, направленную на кражу денег из банкоматов по всему миру.

Август 2020 . Подозреваемые пакистанские хакеры использовали специальное вредоносное ПО для кражи файлов у жертв в двадцати семи странах, в первую очередь в Индии и Афганистане.

Август 2020 . Украинские официальные лица объявили, что российская хакерская группа начала проводить фишинговую кампанию в рамках подготовки к операции в день независимости Украины

.

Август 2020 .Тайвань обвинил китайских хакеров в проникновении в информационные системы как минимум десяти государственных учреждений и 6000 учетных записей электронной почты, чтобы получить доступ к личным данным граждан и правительственной информации.

Август 2020 г. Китайская группа кибершпионажа нацелена на военные и финансовые организации по всей Восточной Европе

Август 2020 . Министерство обороны Израиля объявило, что оно успешно защитилось от кибератаки на израильских производителей оборонной продукции, инициированной предполагаемой северокорейской хакерской группой

.

Август 2020 .

Август 2020 . Пакистан объявил, что хакеры, связанные с индийскими спецслужбами, атаковали мобильные телефоны пакистанских правительственных чиновников и военнослужащих

Август 2020 . Семь поставщиков полупроводников на Тайване стали жертвами двухлетней шпионской кампании со стороны подозреваемых китайских государственных хакеров, нацеленных на исходный код компаний, комплекты для разработки программного обеспечения и конструкции микросхем.

Август 2020 . Российские хакеры взломали новостные сайты и заменили легитимные статьи фальсифицированными сообщениями, в которых использовались сфабрикованные цитаты военных и политических деятелей для дискредитации НАТО среди польской, литовской и латвийской аудитории.

Июль 2020 . Израиль объявил о двух кибератаках, направленных против водной инфраструктуры Израиля, но ни одна из них не увенчалась успехом

Июль 2020 г. . Китайские хакеры, спонсируемые государством, взломали сети Ватикана, чтобы провести шпионаж в преддверии переговоров о контроле над назначением епископов и статусом церквей в Китае.

Июль 2020 г. . Канада, Великобритания и США объявили, что хакеры, связанные с российской разведкой, пытались украсть информацию, связанную с разработкой вакцины против COVID-19

Июль 2020 г. . Великобритания объявила, что, по ее мнению, Россия пыталась вмешаться в всеобщие выборы 2019 года путем кражи и утечки документов, связанных с Соглашением о свободной торговле между Великобританией и США

.

Июль 2020 г. . По сообщениям СМИ, в 2018 году президентское заключение разрешило ЦРУ проводить кибероперации против Ирана, Северной Кореи, России и Китая.Операции включали срыв и публичную утечку информации.

Июль 2020 г. . Президент Трамп подтвердил, что он прямо санкционировал операцию Киберкомандования США в 2019 году, отключив Российское агентство интернет-исследований.

Как Россия использовала SolarWinds для взлома Microsoft, Intel, Pentagon, других сетей: NPR

Расследование NPR атаки SolarWinds выявило непохожий на любой другой взлом, совершенный изощренным противником, стремящимся использовать уязвимые места нашей цифровой жизни.

Зои ван Дейк для NPR


скрыть подпись

переключить подпись

Зои ван Дейк для NPR

Расследование NPR атаки SolarWinds выявило непохожий на любой другой взлом, совершенный изощренным злоумышленником, стремящимся использовать уязвимые места нашей цифровой жизни.

Зои ван Дейк для NPR

«Этот выпуск включает исправления ошибок, повышенную стабильность и улучшения производительности ».

Регулярное обновление программного обеспечения может быть одной из самых привычных и наименее понятных частей нашей цифровой жизни. Всплывающее окно объявляет о его прибытии, и все, что от нас требуется, это подключить все перед сном. На следующее утро наше программное обеспечение, подобно сапожнику и эльфам, волшебным образом преобразуется.

Прошлой весной компания SolarWinds из Техаса сделала одно такое обновление программного обеспечения доступным для своих клиентов. Предполагалось, что он будет предоставлять регулярные услуги — исправление ошибок, повышение производительности — популярной системе управления сетью компании, программе под названием Orion, которая внимательно следит за всеми различными компонентами в сети компании. Клиентам просто нужно было войти на веб-сайт компании по разработке программного обеспечения, ввести пароль и затем дождаться, пока обновление без проблем загрузится на их серверы.

Оказывается, рутинное обновление перестало быть рутинным.

Хакеры, которых предположительно руководила российская разведывательная служба, СВР, использовали это обычное обновление программного обеспечения, чтобы вставить вредоносный код в программное обеспечение Ориона, а затем использовали его в качестве средства массовой кибератаки против Америки.

«Восемнадцать тысяч [клиентов] — это наша лучшая оценка того, кто мог загрузить код в период с марта по июнь 2020 года», — сказал NPR Судхакар Рамакришна, президент и главный исполнительный директор SolarWinds.«Если вы затем возьмете 18 000 и начнете анализировать их, фактическое количество затронутых клиентов будет намного меньше. Мы не знаем точных цифр. Мы все еще проводим расследование».

В четверг администрация Байдена объявила список жестких санкций против России в рамках того, что она охарактеризовала как «видимый и невидимый» ответ на нарушение правил SolarWinds.

Проведенное NPR многомесячное исследование этой знаменательной атаки — на основе интервью с десятками игроков, от должностных лиц компании до жертв и экспертов по кибернетической экспертизе, проводивших расследование, и должностных лиц разведки, которые находятся в процессе калибровки реакции администрации Байдена, — свидетельствует о взломе, в отличие от любой другой, запущенный изощренным противником, нацелившимся на слабое место цифровой жизни: обычное обновление программного обеспечения.

По задумке, хакерская программа работала только при очень определенных обстоятельствах. Его жертвы должны были загрузить испорченное обновление, а затем фактически развернуть его. Это было первое условие. Во-вторых, их скомпрометированные сети должны быть подключены к Интернету, чтобы хакеры могли связываться с их серверами.

По этой причине, по подсчетам Рамакришны, русские успешно скомпрометировали около 100 компаний и около десятка государственных учреждений. В число компаний входили Microsoft, Intel и Cisco; список федеральных агентств пока включает министерства финансов, юстиции и энергетики, а также Пентагон.

Генеральный директор и президент SolarWinds Судхакар Рамакришна унаследовал атаку. Он был нанят незадолго до того, как была обнаружена брешь, и приступил к работе, как только стало ясно, в каком объеме взломан.

Деметриус Фриман / Пул / AFP через Getty Images


скрыть подпись

переключить подпись

Деметриус Фриман / Пул / AFP через Getty Images

Генеральный директор и президент SolarWinds Судхакар Рамакришна унаследовал атаку.Он был нанят незадолго до того, как была обнаружена брешь, и приступил к работе, как только стало ясно, в каком объеме взломан.

Деметриус Фриман / Пул / AFP через Getty Images

Хакеры также проникли, что довольно неприятно, в Агентство по кибербезопасности и безопасности инфраструктуры, или CISA — офис Министерства внутренней безопасности, чья работа заключается в защите федеральных компьютерных сетей от кибератак.

Проблема заключается в том, что тот же доступ, который дает россиянам возможность украсть данные, может также позволить им изменить или уничтожить их. «Скорость, с которой актер может перейти от шпионажа к деградации или разрушению сети, — в мгновение ока», — заявила одна высокопоставленная администрация на брифинге в Белом доме в четверг. «И защитник не может двигаться с такой скоростью. И, учитывая историю злонамеренных действий России в киберпространстве и их безрассудного поведения в киберпространстве, это было ключевой проблемой.»

» Торговля была феноменальной «

Программное обеспечение для мониторинга сети — ключевая часть скрытых операций, которые мы никогда не наблюдаем. Такие программы, как Orion, позволяют отделам информационных технологий смотреть на один экран и проверять всю свою сеть: серверы или брандмауэры, или принтер на пятом этаже, который постоянно отключается. По своей природе он затрагивает все, поэтому его взлом был гениальным.

«Это действительно ваш худший кошмар», — сказал Тим Браун, вице-президент по безопасности SolarWinds. совсем недавно.«Вы чувствуете своего рода ужас. Это могло затронуть тысячи клиентов; это могло нанести большой вред».

Когда эксперты по кибербезопасности говорят о вреде, они думают о чем-то вроде того, что произошло в 2017 году, когда российские военные начали атаку с помощью программы-вымогателя, известную как NotPetya. Это тоже началось с испорченного программного обеспечения, но в этом случае хакеры были нацелены на уничтожение. Они установили программы-вымогатели, которые парализовали транснациональные компании и навсегда заблокировали доступ людей по всему миру к десяткам тысяч компьютеров.Даже намного позже, это считается самой разрушительной и дорогостоящей кибератакой в ​​истории.

Представители разведки опасаются, что SolarWinds может предвещать нечто подобное. Конечно, хакеры успели нанести ущерб. Они бродили по американским компьютерным сетям в течение девяти месяцев, и неясно, просто ли они читали электронные письма и делали то, что обычно делают шпионы, или же они закладывали что-то более разрушительное для использования в будущем.

«Когда страны осуществляют кибершпионаж, FireEye попадает в список целей», — сказал NPR Кевин Мандиа, генеральный директор компании FireEye, занимающейся кибербезопасностью, но он считает, что есть и другие менее очевидные цели, которые теперь могут нуждаться в большей защите.«Я думаю, что коммунальные предприятия могут быть в этом списке. Я думаю, что здравоохранение может быть в этом списке. И вы не обязательно хотите быть в списке честной игры для наиболее способного нападения, которое нацелено на вас».

Кевин Мандиа, генеральный директор компании FireEye, занимающейся кибербезопасностью, сказал, что русские не просто атакуют SolarWinds, они нацелены на доверие.

Деметриус Фриман / Пул / Getty Images


скрыть подпись

переключить подпись

Деметриус Фриман / Пул / Getty Images

Кевин Мандиа, генеральный директор компании FireEye, занимающейся кибербезопасностью, сказал, что русские не просто атаковали SolarWinds, они нацелились на доверие.

Деметриус Фриман / Пул / Getty Images

Злоумышленники SolarWinds провели мастер-класс по новым методам взлома. Они модифицировали запечатанный программный код, создали систему, которая использовала доменные имена для выбора целей и имитировала протоколы связи программного обеспечения Orion, чтобы они могли скрываться у всех на виду. А затем они сделали то, что сделал бы любой хороший оперативник: они очистили место преступления так тщательно, что следователи не могут окончательно доказать, кто за этим стоит.Белый дом недвусмысленно заявил, что за взломом стояла российская разведка. Россия, со своей стороны, отрицает свою причастность.

«Торговля была феноменальной», — сказал Адам Мейерс, возглавлявший группу кибер-криминалистов, которая просматривала это испорченное обновление от имени SolarWinds, впервые предоставив подробности о том, что они обнаружили. Он сказал, что код был элегантным и новаторским, а затем добавил: «Это была самая безумная вещь, которую я когда-либо видел».

Как лезвия бритвы в чашках с арахисовым маслом

Мейерс — вице-президент по анализу угроз в компании CrowdStrike, занимающейся кибербезопасностью, и он близко видел эпические атаки.Он работал над взломом Sony в 2014 году, когда Северная Корея взломала серверы компании и выпустила электронные письма и первые показы фильмов. Год спустя он был на передовой, когда подозреваемая при поддержке Кремля хакерская команда, известная как «Уютный медведь», украла, среди прочего, массу писем от Национального комитета Демократической партии. Затем WikiLeaks опубликовал их в преддверии выборов 2016 года.

«Мы ежедневно участвуем в самых разных инцидентах по всему миру», — сказал Мейерс. Обычно он руководит командами, а не руководит ими.Но SolarWinds была другой: «Когда меня начали информировать, я понял, что [это] на самом деле было большим делом».

Атака началась с крошечной полоски кода. Мейерс проследил это до 12 сентября 2019 года. «Этот небольшой фрагмент кода ничего не делает, — сказал Мейерс. «Это буквально просто проверка того, какой процессор работает на компьютере, 32- или 64-разрядный процессор, и если это тот или иной, он возвращает либо ноль, либо единицу».

Оказывается, фрагмент кода был подтверждением концепции — небольшой пробный шар, чтобы увидеть, можно ли изменить подписанный и запечатанный программный код SolarWinds, опубликовать его, а затем увидеть в загруженной версии.И они поняли, что могут. «Итак, на данный момент они знают, что могут осуществить атаку на цепочку поставок», — сказал Мейерс. «Они знают, что у них есть такая возможность».

После этого первого успеха хакеры исчезли на пять месяцев. По словам Мейерса, когда они вернулись в феврале 2020 года, они были вооружены удивительным новым имплантатом, который обеспечивал бэкдор, который входил в само программное обеспечение до того, как оно было опубликовано.

Чтобы понять, чем это было замечательно, вам нужно знать, что готовый программный код имеет своего рода цифровую заводскую печать.Если вы сломаете эту печать, кто-нибудь увидит это и поймет, что код мог быть изменен. Мейерс сказал, что хакеры, по сути, нашли способ проникнуть под эту заводскую печать.

Они начали с внедрения кода, который сообщал им каждый раз, когда кто-то из команды разработчиков SolarWinds готовился к созданию нового программного обеспечения. Они понимали, что процесс создания программного обеспечения или обновления обычно начинается с чего-то рутинного, например, проверки кода из цифрового репозитория, что-то вроде проверки книги из библиотеки.

В нормальных условиях разработчики берут код из репозитория, вносят изменения и затем возвращают его обратно. Закончив возиться, они инициируют процесс, называемый процессом сборки, который, по сути, переводит код, который может прочитать человек, в код компьютер делает. На этом этапе код чист и протестирован. То, что хакеры сделали после этого, было уловкой.

Они создавали временный файл обновления с вредоносным кодом внутри во время компиляции кода SolarWinds.Вредоносный код хакеров приказал машине подкачать временный файл вместо версии SolarWinds. «Я думаю, что многие люди, вероятно, предполагают, что был изменен исходный код», — сказал Мейерс, но вместо этого хакеры использовали своего рода приманку и подмену.

Адам Мейерс, вице-президент CrowdStrike по анализу угроз, сказал, что когда он познакомился с атакой SolarWinds, он понял, что это большое дело.

Студия Оскара Загала


скрыть подпись

переключить подпись

Студия Оскара Загала

Адам Мейерс, вице-президент CrowdStrike по анализу угроз, сказал, что когда он познакомился с атакой SolarWinds, он понял, что это большое дело.

Студия Оскара Загала

Но это, по словам Мейерса, тоже было интересно. Хакеры понимали, что такие компании, как SolarWinds, обычно проверяют код перед тем, как приступить к созданию обновления, просто чтобы убедиться, что все в порядке. Поэтому они позаботились о том, чтобы переключение на временный файл произошло в последнюю возможную секунду, когда обновления перешли от исходного кода (читаемый людьми) к исполняемому коду (который считывает компьютер) к программному обеспечению, которое отправляется клиентам.

Техника напомнила Мейерсу старые страхи, связанные с угощением или обманом. В течение десятилетий существовал городской миф о том, что дети не могут есть конфеты на Хеллоуин, пока не проверит печать на обертке, потому что плохие люди могли вставить внутрь лезвия. По словам Мейерса, хакеры сделали с кодом примерно то же самое.

«Представьте, что эти чашки с арахисовым маслом Reese входят в упаковку, и как раз перед тем, как машина отключается и запечатывает упаковку, входит какая-то другая вещь и вставляет лезвие бритвы в вашу чашку с арахисовым маслом Reese», — сказал он.Вместо лезвия бритвы хакеры обменивались файлами, так что «пакет запечатывается и отправляется в магазин».

Обновление, которое было отправлено клиентам SolarWinds, представляло собой опасную чашку с арахисовым маслом — вредоносная версия программного обеспечения включала код, который давал хакерам неограниченный, необнаруженный доступ к любому пользователю Orion, который загрузил и развернул обновление и был подключен к Интернет.

Но в этом коде было кое-что еще, что беспокоило Мейерса: это было не только для SolarWinds.«Когда мы посмотрели на [это], его можно было перенастроить для любого количества программных продуктов», — сказал Мейерс. Другими словами, по его словам, любое количество других разработчиков программного обеспечения, использующих тот же компилятор, также может стать объектом кибератаки, но они просто еще не знают об этом.

Сбор и выбор целей

Мейерс сказал, что трудно не восхищаться тем, как много хакеры вложили в эту операцию. Подумайте, как они определили цели. Обратной стороной одновременного взлома стольких клиентских сетей является то, что трудно решить, что использовать в первую очередь.Таким образом, хакеры создали пассивную систему серверов доменных имен, которая отправляла небольшие сообщения не только с IP-адресом, который представляет собой просто серию чисел, но и с эскизным профилем потенциальной цели.

«Тогда они могли бы сказать:« Хорошо, мы будем преследовать эту цель правительства или что-то еще », — сказал Мейерс. «Думаю, позже стало ясно, что мишенью стали многие государственные технологические компании».

Хакеры также перепроектировали способ взаимодействия Orion с серверами и создали свои собственные инструкции кодирования, имитирующие синтаксис и форматы Orion.Это позволило хакерам выглядеть так, как будто они «разговаривают» с Орионом, поэтому их трафик сообщений выглядел как естественное расширение программного обеспечения.

«Итак, как только они определили, что цель представляет интерес, они могли сказать:« Хорошо, давайте активизируемся, давайте манипулируем файлами, давайте что-то изменим »», — сказал Мейерс, и затем они незаметно проскользнули через бэкдор, который у них был. созданный. «И есть еще одна вещь, о которой я должен упомянуть: этот бэкдор будет ждать до двух недель, прежде чем он действительно станет активным на хосте.Это был очень терпеливый противник ».

Ни один из растяжек, установленных частными компаниями или правительством, похоже, не предвидел приближения атаки. Кристофер Кребс, который отвечал за офис, который защищал правительственные сети в DHS во время Администрация Трампа сообщила NPR, что нынешняя система DHS, известная (без иронии) как Эйнштейн, улавливает только известные угрозы. Взлом SolarWinds, по его словам, был просто «слишком новым».

Кристофер Кребс, отвечавший за защиту правительственных сетей при администрации Трампа, сказал, что взлом SolarWinds использовал методы, которые были «слишком новы» для нынешней системы.

Дрю Ангерер / Getty Images


скрыть подпись

переключить подпись

Дрю Ангерер / Getty Images

Кристофер Кребс, отвечавший за защиту правительственных сетей во время администрации Трампа, сказал, что взлом SolarWinds использовал методы, которые были «слишком новы» для нынешней системы.

Дрю Ангерер / Getty Images

«От 90 [%] до 95% угроз основаны на известных методах, известной киберактивности», — пояснил Кребс. «И это не только преступники, но и государственные деятели, в том числе российские спецслужбы и российские вооруженные силы. Это была ранее неопознанная техника».

Есть еще кое-что, что Эйнштейн не делает: он не проверяет обновления программного обеспечения. Таким образом, даже если бы хакеры использовали код, который Эйнштейн признал бы плохим, система, возможно, не увидела бы его, потому что он был доставлен в одном из тех рутинных обновлений программного обеспечения.

Агентство национальной безопасности и киберкомандование вооруженных сил США также были застигнуты врасплох. Вообще говоря, их кибероператоры сидят в зарубежных сетях и ищут признаки кибератак до того, как они произойдут. Они могут видеть подозрительную активность почти так же, как спутник может видеть скопление войск на границе. Критики заявили, что они должны были видеть, как хакеры из российской разведки, СВР, готовили эту атаку.

«SVR прекрасно понимает, что АНБ внимательно следит за ситуацией», — сказал Кребс.«Что удалось SVR, так это осуществить переход из того места, откуда они работали, в сети США. Они движутся как призраки. Их очень трудно отследить».

Чиновники подтвердили, что хакеры не сделали ничего особенного, чтобы оставить свой след в стране. Фактически они просто арендовали серверы у Amazon и GoDaddy.

Ранние предупреждения

Однако в других местах были некоторые признаки того, что что-то не так.

В начале июля Стивен Адэр, основатель Вашингтонского общества Д.Компания по кибербезопасности Volexity, базирующаяся на C., обнаружила подозрительную активность на компьютерах клиентов. «Мы отследили это и подумали, что это могло быть связано с плохим обновлением SolarWinds», — сказал Адэр NPR. «Мы решили проблему, убедились, что в системах наших клиентов никого нет, и на этом остановились».

Адаир сказал, что, по его мнению, у него недостаточно подробностей, чтобы сообщить о проблеме SolarWinds или правительству США. «Мы думали, что у нас недостаточно доказательств, чтобы протянуть руку помощи», — сказал он.

Это был первый пропущенный знак.

Второе произошло три месяца спустя, когда калифорнийская компания по кибербезопасности Palo Alto Networks обнаружила вредоносный бэкдор, который, казалось, исходил от программного обеспечения Orion.

Они движутся как призраки. Их очень сложно отследить.

Кристофер Кребс, бывший директор Агентства по кибербезопасности и безопасности инфраструктуры

В этом случае, по словам Рамакришны из SolarWinds, группы безопасности SolarWinds и Пало-Альто работали вместе в течение трех месяцев, пытаясь понять суть проблемы и решить ее.«В тот момент никто из нас не мог определить атаку на цепочку поставок», — сказал Рамакришна NPR. «В результате этого билет был закрыт. Если бы мы имели преимущество задним числом, мы могли бы отследить его» до взлома.

Palo Alto Networks согласилась поговорить с NPR об инциденте в прошлом месяце, а затем отменила интервью всего за час до того, как оно должно было состояться. Представитель отказался сообщить причину и отправил несколько сообщений в блог, в которых написал: «Боюсь, это все, что мы можем помочь в настоящее время.»

» Всего 3500 строк «

В конечном итоге вторжение обнаружила фирма по кибербезопасности FireEye. Мандиа, генеральный директор компании, раньше работал в Управлении специальных расследований ВВС США, поэтому его специальностью были уголовные дела За прошедшие годы в его работе по кибербезопасности продолжали появляться шаблоны, которые он научился распознавать в ходе специальных расследований.

Первое указание на то, что хакеры проникли в сети FireEye, появилось безобидным образом.Кто-то из службы безопасности FireEye заметил, что у сотрудника, похоже, было зарегистрировано два телефона в его сети, поэтому она позвонила ему. «И этот телефонный звонок — это когда мы поняли, эй, это не наш сотрудник регистрирует второй телефон, это был кто-то другой», — сказала Мандия.

Через некоторое время Мандиа прошел инструктаж по безопасности, и все, что он слышал, напомнило ему о его предыдущей работе в армии. «От меня было много распознавания образов», — сказал он NPR. «Я провел с 1996 по 1998 год, отвечая на вопросы, которые я бы приравнял к Службе внешней разведки России, и в первом брифинге были некоторые показатели, которые соответствовали моему опыту в ВВС.«

В тот же день он созвал собрание совета директоров.« Это просто было похоже на нарушение, о котором я всегда беспокоился ».

В течение нескольких недель его команда обнаружила, что не только в ее сети был злоумышленник. , но кто-то украл арсенал хакерских инструментов, которые FireEye использует для проверки безопасности сетей своих клиентов. FireEye позвонила в ФБР, составила подробный отчет, и, как только выяснилось, что программное обеспечение Orion является источником проблемы, оно называется SolarWinds.

Браун, вице-президент по безопасности SolarWinds, ответил на телефонный звонок в субботу утром. «Он сказал:« По сути, мы декомпилировали ваш код. Мы обнаружили вредоносный код », — сказал Браун. FireEye была уверена, что SolarWinds «отправила испорченный код».

Испорченный код позволил хакерам проникнуть в сеть FireEye, и наверняка были скомпрометированы и другие. «Мы слышали, что разные репортеры уже получили сенсацию», — сказала Мандиа. «Мой телефон действительно зазвонил от репортера, и этот человек знал, и я сказал:« Хорошо, мы участвуем в гонке ».«

Мандиа думала, что у них есть примерно день до того, как эта история станет известна.

После этого события, казалось, ускорились. Начальник службы безопасности SolarWinds, Браун, позвонил Рону Плеско, юристу фирмы DLA Piper, и сказал ему что произошло. После кибератак компании в первую очередь нанимают юристов, которые возлагают на них обязанности по расследованию. Они делают это по определенной причине — это означает, что все, что они находят, защищено конфиденциальностью адвокатов и клиентов. обычно не обнаруживается в суде.

Рон Плеско, юрист фирмы DLA Piper, сделал киберпреступления специальностью своей практики. «Я бывал в ситуациях, когда, пока вы проводите расследование, [хакеры] просматривают вашу электронную почту, компрометируют ваши телефонные звонки или зумы», — сказал он.

Кристон Джей Бетел для NPR


скрыть подпись

переключить подпись

Кристон Джей Бетел для NPR

Рон Плеско, юрист фирмы DLA Piper, сделал киберпреступления специальностью своей практики.«Я бывал в ситуациях, когда, пока вы проводите расследование, [хакеры] просматривают вашу электронную почту, компрометируют ваши телефонные звонки или зумы», — сказал он.

Кристон Джей Бетел для NPR

Плеско, который сделал киберпреступления специальностью своей практики, знал, что, как только эта история разоблачается, она будет говорить «миру: готовься, готовься, вперед, давай», — сказал Плеско. «Таким образом, это дает вам возможность ускориться по двум направлениям: выяснить, что произошло, если вы можете, и как можно скорее исправить ситуацию.»

Компания работала с DHS над составлением заявления, которое было опубликовано 13 декабря.

Чтобы расследовать взлом, вы должны обезопасить цифровое место преступления. Так же, как детективы в физическом мире должны собирать улики и пыль. для распечаток для последующего расследования SolarWinds пришлось собрать компьютерные журналы, сделать копии файлов, обеспечить наличие записанной цепочки хранения, при этом пытаясь гарантировать, что хакеры не находятся внутри ее системы, наблюдая за всем, что они делают.

» Я бывал в ситуациях, когда, пока вы проводите расследование, они просматривают вашу электронную почту, компрометируют ваши телефонные звонки или зум », — сказал Плеско.«Так что они буквально подслушивают, как вы собираетесь от них избавиться».

К середине января Майерс и команда CrowdStrike выделили то, что, по их мнению, было крошечным бьющимся сердцем атаки. По его словам, это был элегантный зашифрованный маленький кусок кода «всего в 3500 строк». Лучший код — короткий и по существу, как хорошо написанное предложение. Мейерс подумал, что эта маленькая зашифрованная полоска может помочь им выяснить, кто стоит за атакой.

Маленькие кусочки улик

Думайте о кибер-группах судебных экспертов как о цифровых детективах, ищущих закономерности.Иногда тики кодирования могут помочь выявить преступников, а иногда бригады судебно-медицинских экспертов находят небольшие культурные артефакты, такие как персидская письменность или корейский хангыль. Когда элитная российская хакерская команда захватила электросеть в Украине в 2015 году, у нее было больше литературных устремлений: она засыпала свой вредоносный код ссылками на романы Фрэнка Герберта Dune . Вот почему CrowdStrike нашел эту маленькую каплю вредоносного кода такой интригующей.

Плеско показывает хронологию взлома SolarWinds на своем компьютере.

Кристон Джей Бетел для NPR


скрыть подпись

переключить подпись

Кристон Джей Бетел для NPR

Плеско показывает временную шкалу взлома SolarWinds на своем компьютере.

Кристон Джей Бетел для NPR

После нескольких недель работы с кодом Мейерс созвал телефонную конференцию Zoom с руководителями SolarWinds и членами своей команды со всего мира.Он поделился своим экраном, чтобы все могли в реальном времени наблюдать, как исчезает шифрование. Он начал проводить зрителей через код по мере его раскрытия, как анализ игры по ходу игры. Мейерс продолжал следить за большим открытием. «Мы надеемся, что у него будут, знаете ли, имена переменных или, может быть, какие-то комментарии на кириллице или мандаринском диалекте, чтобы мы могли понять, кто это написал», — сказал он.

Но когда программа дешифрования CrowdStrike прочесала нули и единицы, сердце Мейерса упало.На месте преступления оказался бюст. Это было стерто. «Они отмыли код», — сказал Мейерс. «Они очистили его от любых человеческих артефактов или следов инструментов. И это было потрясающе, потому что [у них] было достаточно средств, чтобы спрятать все, что человек мог непреднамеренно оставить в качестве ключа к разгадке».

Черт побери, подумал он про себя, кто это делает?

Просто введите «solarwinds123»

Несмотря на такой изощренный взлом, легко предположить, что это могло произойти практически с любой компанией-разработчиком программного обеспечения.Но у SolarWinds были некоторые тревожные признаки, которые могли сделать его мишенью.

Рассмотрим его веб-сайт онлайн-маркетинга. Он содержал список клиентов, включая конкретные компании и государственные учреждения, которые использовали его программное обеспечение Orion. Хотя многие компании так поступают, сайт SolarWinds был очень специфическим. Это было, как сказали NPR два аналитика по кибербезопасности, как список покупок для злоумышленников.

Рамакришна отбросил критику. «Многие компании делают это. Это их знак чести, когда они говорят, что все эти клиенты полагаются на мои технологии», — сказал он.«Я бы не сказал, что это было причиной того, почему мы стали мишенью». Рамакришна сказал, что хакеры были «намного более изощренными», чем это. Однако вскоре после атаки эта конкретная страница на маркетинговом сайте была закрыта.

Был еще один тревожный отчет о паролях. Исследователь безопасности из Бангалора, Индия, по имени Винот Кумар сказал NPR, что он нашел пароль к серверу с приложениями и инструментами SolarWinds на общедоступной доске сообщений, и пароль был: «solarwinds123».«Кумар сказал, что отправил сообщение в SolarWinds в ноябре и получил автоматический ответ, в котором благодарил его за помощь и сообщал, что проблема была устранена.

Когда NPR спросило об этом вице-президента SolarWinds по безопасности Брауна, он сказал, что пароль «не имел никакого отношения к этому событию, это был пароль к FTP-сайту.» FTP-сайт — это то, что вы используете для передачи файлов через Интернет. Он сказал, что пароль был предоставлен стажерам, и это было » не учетная запись, которая была связана с нашим активным каталогом.«

Рамакришна сказал, что это пароль для стороннего сайта, на котором были доступны для загрузки некоторые инструменты и приложения SolarWinds. Рамакришна признал, однако, что, хотя этот вопрос не был связан с взломом, это было проблемой. своего рода пароль на сайте, который содержал что-то, что кто-то мог загрузить, решив, что это продукт SolarWinds.

Злоумышленники SolarWinds были мастерами новых хакерских приемов.Белый дом заявил, что за взломом стояла российская разведка. Россия отрицает свою причастность.

Бронте Виттпенн / Блумберг через Getty Images


скрыть подпись

переключить подпись

Бронте Виттпенн / Блумберг через Getty Images

Злоумышленники SolarWinds были мастерами в новых хакерских техниках.Белый дом заявил, что за взломом стояла российская разведка. Россия отрицает свою причастность.

Бронте Виттпенн / Блумберг через Getty Images

«Мы использовали это как еще одну возможность заново обучить всех правилам паролей», — сказал он. «Я не хочу преуменьшать это или относиться к этому небрежно, но я хочу подчеркнуть, что это не имело никакого отношения» к атаке на Орион.

Рамакришна унаследовал это нападение.Он был нанят на должность генерального директора SolarWinds незадолго до того, как была обнаружена брешь, и занял высшую должность, как только выяснились все масштабы взлома. В каком-то смысле это дало ему невероятную свободу. Его нельзя винить в том, что произошло до того, как он туда попал, и изменения, которые он вносит, можно увидеть в контексте нового ответственного человека, а не в ответ на нападение.

Вскоре после своего прибытия он опубликовал в блоге длинную запись, в которой содержался, по сути, план из 11 пунктов по повышению безопасности компании.«Вооружившись тем, что мы узнали об этой атаке, мы также размышляем о наших собственных методах обеспечения безопасности», — написал он в сообщении в блоге, добавив, что его целью было «немедленное улучшение критически важных систем бизнеса и разработки продуктов. »

Рамакришна сказал, что планирует превратить SolarWinds в действительно «безопасную по замыслу» организацию с более надежными средствами защиты и обнаружения угроз в своей сети, с особым акцентом на том, где она разрабатывала и создавала программное обеспечение — места, которые хакеры SVR использовали для взломать.

Он сказал, что создаст привилегированные учетные записи и все учетные записи, используемые кем-либо, кто имеет какое-либо отношение к Orion, и компания будет применять многофакторную аутентификацию, или MFA, по всем направлениям.

«Если я предложу план из 11 пунктов по повышению безопасности моей компании, одна из интерпретаций этого может заключаться в том, что мы извлекли ценный урок из того, что было взломано», — сказал Ян Торнтон-Трамп, директор по информационной безопасности компании Cyjax, компания по разведке угроз.«Другая интерпретация может заключаться в том, что было по крайней мере 11 существенных недостатков в нашей фактической безопасности. Я вижу, что план из 11 пунктов на самом деле является признанием того, что в этом доме безопасности не все было хорошо».

Торнтон-Трамп раньше работал в SolarWinds и входил в группу безопасности. Торнтон-Трамп покинул компанию в 2017 году, потому что, по его собственным словам, руководство SolarWinds (в ​​то время генеральным директором был Кевин Томпсон. Рамакришна не приедет еще три года) не хотел тратить достаточно средств на безопасность.

Торнтон-Трамп признает, что хакеры, взломавшие компанию, были настолько изощренными, что никому было бы трудно от них защититься. «Но если вы едете в нетрезвом виде, катитесь по дороге, шел дождь, и вы разбиваете свою машину», — сказал он, — «почему мы так сосредоточены на повреждении машины, а не на том, что на самом деле привело к серия событий, которые привели к великой гибели? »

Другими словами, сводится ли капитальный ремонт методов обеспечения безопасности SolarWinds к признанию того, что что-то пошло не так, или это просто ответственное обновление?

Рамакришна сказал, что и то, и другое.«Часто происходит то, что люди проводят расследования, выявляют уроки и затем внедряют что-то подобное», — сказал он. «Можем ли мы делать что-то лучше? Абсолютно. И, честно говоря, даже после реализации этих 11 вещей, я буду искать следующие 11 вещей, над которыми можно работать, потому что противники становятся все умнее и умнее с каждым днем».

Рамакришна сказал, что ему интересно, почему из всех компаний-разработчиков программного обеспечения, из которых ей пришлось выбирать, российская разведка в конечном итоге выбрала SolarWinds.

«Я много думал об этом, почему мы, а почему не кто-то другой», — сказал он. «И это продолжается при любом расследовании. Если вы думаете об этом, сегодня мы развернуты у более чем 300 000 клиентов. Таким образом, мы используем довольно широко развернутое программное обеспечение и пользуемся административными привилегиями в клиентских средах. при этом цель будет заключаться в том, чтобы попытаться получить широкий спектр развертывания, а затем вы выбираете, что вы хотите делать оттуда.»

Какой бы ни была причина, по которой SolarWinds оказалась в центре внимания, атака выявила впечатляющую неспособность киберсообщества США соединить точки. Не только ранние предупреждения от Volexity или расследование с Palo Alto Networks, но и простое открытие, сделанное кибер-одиночкой. исследователь из Бангалора предполагает, что в нашем цифровом мире что-то не так.

Более серьезные атаки

«Это одна из самых эффективных кампаний кибершпионажа всех времен», — сказал Алекс Стамос, директор Интернет-обсерватории Стэнфордского университета. и бывший глава службы безопасности Facebook.«При этом они продемонстрировали не только техническую проницательность, но и то, как они это сделали, продемонстрировали, что понимают, как работают технологические компании, как работают компании-разработчики программного обеспечения … Это, безусловно, изменит то, как крупные предприятия думают о программном обеспечении. они устанавливают и думают о том, как они обрабатывают обновления «.

Противники с каждым днем ​​становятся все умнее и умнее.

Судхакар Рамакришна, генеральный директор и президент SolarWinds

Аналитикам разведки, опередившим нас на несколько лет, платят за то, чтобы они представляли самые мрачные сценарии.Что, если хакеры заложили семена будущих атак в течение тех девяти месяцев, в течение которых они исследовали сети клиентов SolarWinds — скрывали ли они код для бэкдоров, которые позволят им приходить и уходить, когда им заблагорассудится, в любое время по их выбору? Когда хакеры отключили энергосистему Украины в 2015 году и через год отключили саудовский нефтеперерабатывающий завод с помощью компьютерного кода, они показали, что можно перейти от корпоративной сети к системному контролю. Узнаем ли мы позже, что взлом SolarWinds подготовил почву для чего-то более зловещего?

Даже если это была всего лишь шпионская операция, по словам Мандиа FireEye, атака на SolarWinds является переломным моментом.«Мы … как бы наметили эволюцию угроз и кибернетической информации», — сказал он. «И мы бы рано или поздно пришли к выводу, что в какой-то момент программное обеспечение, от которого зависят многие компании, станет мишенью, и это приведет именно к тому, к чему привело», — сказал Мандиа. «Но чтобы увидеть, как это происходит, вы испытываете немного шока и удивления. Хорошо, теперь это здесь, нации нацелены на [] частный сектор, нет волшебной палочки, которой вы могли бы встряхнуть … Это действительно сложная проблема решать.»

Администрация Байдена работает над вторым указом, выходящим за рамки санкций, который должен решить некоторые из проблем, которые SolarWinds решительно решила.

Энн Нойбергер, заместитель советника по национальной безопасности по кибербезопасности и новым технологиям в отвечает за реакцию на атаку SolarWinds, готовит приказ, который, среди прочего, потребует, чтобы компании, работающие с правительством США, соблюдали определенные стандарты программного обеспечения, а федеральные агентства должны будут принять базовые методы безопасности, такие как шифрование данных в своих системах. .

Кроме того, от компаний-разработчиков программного обеспечения, таких как SolarWinds, может потребоваться, чтобы их так называемые системы сборки — место, где они собирают свое программное обеспечение — были закрытыми, что означает, что они не будут подключены к Интернету. Как стало известно NPR, все эти элементы все еще обсуждаются в рамках указа.

Энн Нойбергер, заместитель советника по национальной безопасности по кибербезопасности и новейшим технологиям, отвечает за реагирование на атаки SolarWinds.Она готовит приказ, который потребует от компаний, работающих с США, соблюдать определенные стандарты программного обеспечения, а федеральные агентства должны будут принять определенные базовые методы обеспечения безопасности.

Дрю Ангерер / Getty Images


скрыть подпись

переключить подпись

Дрю Ангерер / Getty Images

Энн Нойбергер, заместитель советника по национальной безопасности по кибербезопасности и новейшим технологиям, отвечает за реагирование на атаки SolarWinds.Она готовит приказ, который потребует от компаний, работающих с США, соблюдать определенные стандарты программного обеспечения, а федеральные агентства должны будут принять определенные базовые методы обеспечения безопасности.

Дрю Ангерер / Getty Images

Еще одна идея, которая набирает обороты, — это создание своего рода Национального совета по безопасности на транспорте, или NTSB, для расследования кибератак более формальным образом.

«Когда начал падать Boeing 737 Maxes, существовало правительственное агентство, вся работа которого заключалась в сборе фактов всех этих различных аварий, а затем в разработке теории того, что необходимо исправить, а затем наблюдении за исправлениями, которые вошел в это «, сказал Стамос.«Нам нужна такая же функция в правительстве США».

ФБР могло провести расследование киберпреступности, а какое-то федеральное агентство изучило бы коренные причины кибератаки и внесло соответствующие изменения в наши действия. Мандия сказала, что что-то подобное, вероятно, должно существовать.

«Когда вы думаете о конфликте, у вас есть воздух, земля, море и космос, а теперь и кибернетический», — сказал он. «Но в киберпространстве частный сектор находится в центре внимания. Любой конфликт в киберпространстве, будь то мотивированный криминальным элементом или мотивированный геополитическими условиями, будет затрагивать как правительство, так и частный сектор.И этот ответ, поскольку он влияет на оба, вам почти нужна сортировка, от которой обе стороны, как частный, так и государственный сектор, выиграют, как и NTSB ».

Мандиа предполагает создание комиссии по рассмотрению значительных инцидентов, при которой собираются разведданные и нация находит способ защитить себя надлежащим образом. В настоящее время ответственность за проведение всех расследований ложится на частные компании.

Представитель администрации Байдена сказал репортерам во время брифинга в четверг, что одна из причин, по которой Белый дом так решительно отреагировал на атаку SolarWinds, заключается в том, что такого рода взломы ложатся чрезмерным бременем на частные компании.

Это одна из самых эффективных кибершпионажных кампаний всех времен.

Алекс Стамос, директор Интернет-обсерватории Стэнфордского университета и бывший руководитель службы безопасности Facebook

Федеральная проверка может помочь в решении одной из проблем, которые до сих пор преследовали киберпространство: как обеспечить раскрытие продавцами программного и аппаратного обеспечения взломов при их обнаружении. Может ли комиссия по обзору убрать ущерб репутации публичного признания того, что вас взломали? Может ли это дать компаниям, таким как Volexity и Palo Alto Networks, куда пойти, когда они увидят проблему?

В конечном итоге цель состоит в том, чтобы соединить точки и ответить таким образом, чтобы сделать нас более безопасными.И толчком ко всему этому могло быть то испорченное рутинное обновление. По словам Рамакришны, это одна из основных причин, по которой SolarWinds решила стать публичной.

«Мы вышли и опубликовали весь исходный код, потому что мы хотели, чтобы люди, независимо от производителя, может ли он быть нашим конкурентом или нет, проверяли ваше программное обеспечение, чтобы убедиться, что у вас нет — сказал он. «Так что, хотя нам было прискорбно, что мы стали объектом этой атаки, я надеюсь, что, извлекая уроки из этого, мы сможем помочь более широкому сообществу.»

Тем не менее, некоторые части этой истории могут показаться знакомыми: упущенные возможности, намеки на проблему, которые были проигнорированы, неспособность сотрудников разведки США соединить точки. Кто бы мог подумать, что обычное обновление программного обеспечения может запустить кибератака эпических масштабов?

«Это была операция по сбору разведывательных данных, предназначенная для кражи информации, и это не последний раз, когда это произойдет», — предупредил Мейерс из CrowdStrike. «Это будет происходить каждый день…. И я думаю, что нам всем нужно многое сделать, чтобы этого не произошло ».

Моника Евстатиева из NPR внесла свой вклад в этот отчет.

.

Добавить комментарий

Ваш адрес email не будет опубликован.