Кибервойна со стороны России включает атаки типа «отказ в обслуживании» , хакерские атаки , распространение дезинформации и пропаганду, участие спонсируемых государством команд в политических блогах , интернет -слежку с использованием технологии СОРМ , преследование кибердиссидентов и другие активные меры . [1] По словам журналиста-расследователя Андрея Солдатова , некоторые из этих мероприятий координировались российской радиотехнической разведкой , которая была частью ФСБ и ранее частью 16-го управления КГБ . [2] Анализ, проведенный Управлением военной разведки в 2017 году, излагает точку зрения России на «информационное противоборство» или ИПб ( информационное противоборство ) как «стратегически решающее и критически важное для контроля своего внутреннего населения и влияния на государства-противники», разделяя «информационное противоборство» на две категории: «информационно-технические» и «информационно-психологические». Первый охватывает сетевые операции, связанные с обороной, нападением и эксплуатацией, а второй — «попытки изменить поведение или убеждения людей в пользу целей российского правительства». [3]
Кибервойна — это использование кибератак против вражеского государства , наносящее ущерб, сопоставимый с реальной войной , и/или нарушающее работу жизненно важных компьютерных систем . [4] Некоторые предполагаемые результаты могут включать шпионаж , саботаж , пропаганду , манипуляцию или экономическую войну .
Среди экспертов ведутся серьезные споры относительно определения кибервойны, и даже если таковая вообще существует. [5] Одна из точек зрения заключается в том, что этот термин является неправильным, поскольку ни одна кибератака на сегодняшний день не может быть описана как война. [6] Альтернативная точка зрения заключается в том, что это подходящее название для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [7]
Многие страны, включая США , Великобританию , Россию , Китай , Израиль , Иран и Северную Корею , [8] [9] [10] [11] обладают активными кибервозможностями для наступательных и оборонительных операций. Поскольку государства изучают использование киберопераций и объединяют возможности, вероятность физического противостояния и насилия, разыгрывающихся в результате или части кибероперации, увеличивается. Однако соответствие масштабу и затяжному характеру войны маловероятно, поэтому неоднозначность сохраняется. [12]
Первый случай применения кинетических военных действий в ответ на кибератаку, приведшую к гибели людей, наблюдался 5 мая 2019 года, когда Армия обороны Израиля атаковала и уничтожила здание, связанное с продолжающейся кибератакой. [13] [14]Американский журналист Пит Эрли описал свои интервью с бывшим высокопоставленным офицером российской разведки Сергеем Третьяковым , бежавшим в США в 2000 году:
Сергей отправлял офицера в филиал Нью-Йоркской публичной библиотеки , где он мог получить доступ к Интернету, не раскрывая своей личности. Офицер размещал пропаганду на различных веб-сайтах и отправлял ее по электронной почте в американские издания и вещатели. Часть пропаганды маскировалась под образовательные или научные отчеты. ... Исследования проводились в Центре российскими экспертами. Отчеты были на 100% точными [15]
Третьяков не уточнил, на какие именно сайты они делали ставку, но дал понять, что они выбрали сайты, наиболее удобные для распространения конкретной информации. По его словам, во время его работы в Нью-Йорке в конце 1990-х годов одной из самых частых тем была война в Чечне . [15]
По данным публикации в российском компьютерном еженедельнике «Компьютерра» , «только потому, что стало известно, что анонимные редакторы редактируют статьи в английской Википедии в интересах разведки и служб безопасности Великобритании и США, вполне вероятно, что российские спецслужбы также причастны к редактированию русской Википедии , но это даже неинтересно доказывать — ведь всем известно, что органы безопасности занимают особое место в структуре нашего [российского] государства» [16].
Утверждалось, что российские службы безопасности организовали ряд атак типа «отказ в обслуживании» в рамках своей кибервойны против других стран, таких как кибератаки 2007 года на Эстонию и кибератаки 2008 года на Россию, Южную Осетию, Грузию и Азербайджан . [17] [18] Один из идентифицированных молодых российских хакеров сказал, что российские службы государственной безопасности заплатили ему за руководство хакерскими атаками на компьютеры НАТО . Он изучал компьютерные науки в Департаменте защиты информации. Его обучение оплачивала ФСБ. [19]
Российское вторжение в Украину в феврале 2022 года вызвало возобновление интереса к информационной войне с широким распространением пропаганды и дезинформации в социальных сетях посредством широкомасштабной российской пропагандистской кампании в социальных сетях, [20] особенно в странах, которые воздержались от голосования по резолюции ООН ES-11/1, таких как Индия, Южная Африка и Пакистан. Боты сыграли непропорциональную роль в распространении пророссийских сообщений и усилили их распространение на ранней стадии распространения, особенно на таких платформах, как Twitter, где пророссийские сообщения получили ~251 000 ретвитов и, таким образом, достигли около 14,4 миллиона пользователей. Из этих «распространителей» около 20,28% распространителей классифицируются как боты, большинство из которых были созданы в начале вторжения. [21]
В апреле 2007 года после дипломатического скандала с Россией из-за советского военного мемориала Эстония подверглась серии кибератак на финансовые, медийные и правительственные сайты, которые были выведены из строя огромным объемом спама, передаваемого ботнетами в ходе так называемой распределенной атаки типа «отказ в обслуживании» . Онлайн-банкинг стал недоступным, государственные служащие внезапно лишились возможности общаться по электронной почте, а СМИ не могли распространять новости. Сообщается, что атаки исходили с российских IP- адресов, онлайн-инструкции были на русском языке, и эстонские чиновники проследили системы, управляющие кибератаками, до России. [22] [23] Однако некоторые эксперты сомневаются, что атаки были совершены самим российским правительством. [24] Через год после атаки НАТО основало в Таллинне Центр передового опыта по кооперативной киберобороне как прямое следствие атак. [25]
В ответ на российское вторжение в Украину в 2022 году Эстония демонтировала советский танковый памятник недалеко от Нарвы. [26] После его демонтажа Эстония подверглась «самой масштабной кибератаке» со времен кибератак 2007 года. [27]
В 2015 году базирующаяся в Париже французская вещательная служба TV5Monde подверглась атаке хакеров, которые использовали вредоносное программное обеспечение для атаки и уничтожения систем сети и отключения всех двенадцати ее каналов от эфира. Первоначально ответственность за атаку взяла на себя группа, называющая себя «Киберхалифат», однако более глубокое расследование французских властей показало, что атака на сеть была связана с APT28 , хакерской группой, связанной с ГРУ . [28] [29] В мае 2017 года, накануне президентских выборов во Франции, более 20 000 электронных писем, принадлежащих предвыборной кампании Эммануэля Макрона, были сброшены на анонимный файлообменный сайт вскоре после того, как предвыборная кампания объявила об их взломе. Известие об утечке быстро распространилось по Интернету, чему способствовали боты и спам-аккаунты. Анализ, проведенный Flashpoint, американской фирмой по кибербезопасности, с «умеренной уверенностью» определил, что APT28 была группой, стоящей за взломом и последующей утечкой. [30]
В феврале 2021 года Национальное агентство по безопасности информационных систем заявило, что «несколько французских организаций» были взломаны Sandworm в период с конца 2017 по 2020 год путем взлома французской компании-разработчика программного обеспечения Centreon с целью развертывания вредоносного ПО. Аналогично утечке данных федерального правительства США в 2020 году . ANSSI заявило, что утечка «в основном затронула поставщиков информационных технологий, особенно поставщиков веб-хостинга». Россия отрицает свою причастность к кибератаке. Centreon заявила в своем заявлении, что «приняла к сведению информацию», но оспорила, что утечка была связана с уязвимостью в их коммерческом программном обеспечении. [31] [32] [33]
20 июля 2008 года веб-сайт президента Грузии Михаила Саакашвили был выведен из строя на двадцать четыре часа в результате серии атак типа «отказ в обслуживании» . Вскоре после этого веб-сайт Национального банка Грузии и парламента подверглись атаке хакеров, которые разместили на нем изображения Михаила Саакашвили и бывшего лидера нацистов Адольфа Гитлера . Во время войны многие серверы грузинского правительства подверглись атакам и были выведены из строя, что, как сообщается, затруднило связь и распространение важной информации. По словам технических экспертов, это первый зафиксированный случай в истории кибератак, совпавших с вооруженным конфликтом. [34] [35]
В докладе независимого американского исследовательского института US Cyber Consequences Unit говорится, что атаки имели «незначительное или не имели прямого участия со стороны российского правительства или военных». Согласно выводам института, некоторые несколько атак исходили с ПК нескольких пользователей, находящихся в России, Украине и Латвии . Эти пользователи охотно участвовали в кибервойне, будучи сторонниками России во время войны в Южной Осетии в 2008 году , в то время как некоторые другие атаки также использовали ботнеты. [36] [37]
В 2015 году высокопоставленный сотрудник службы безопасности заявил, что «весьма вероятно», что киберкража файлов из немецкого парламентского комитета, расследующего шпионский скандал АНБ , позже опубликованная WikiLeaks , была осуществлена российскими хакерами. [38] [39] В конце 2016 года Бруно Каль , президент Bundesnachrichtendienst, предупредил об утечках данных и кампаниях по дезинформации, проводимых Россией. [40] По словам Каль, есть сведения, что кибератаки происходят без какой-либо другой цели, кроме как для создания политической неопределенности. [41] [42] Süddeutsche Zeitung сообщила в феврале 2017 года, что годичное расследование немецкой разведки «не нашло никаких конкретных доказательств [российских] кампаний по дезинформации, нацеленных на правительство». [43] Однако к 2020 году немецкие следователи собрали достаточно доказательств, чтобы идентифицировать одного подозреваемого. [44]
Ханс-Георг Маассен , глава Федерального ведомства по защите конституции страны , отметил «растущие свидетельства попыток повлиять на [следующие] федеральные выборы» в сентябре 2017 года и «все более агрессивный кибершпионаж» против политических субъектов в Германии. [45] The New York Times сообщила 21 сентября 2017 года, за три дня до федеральных выборов в Германии , что мало что указывает на какое-либо вмешательство России в выборы. [46] В 2021 году Европейская комиссия обвинила Россию в попытке вмешаться в европейские демократические процессы всего за несколько дней до парламентских выборов 26 сентября в Германии. [47]
Начиная с середины января 2009 года, два основных интернет-провайдера Кыргызстана подверглись масштабной DDoS-атаке, в результате которой были закрыты веб-сайты и электронная почта в стране, что фактически отключило страну от сети. Атаки произошли в то время, когда президент страны Курманбек Бакиев подвергался давлению как со стороны внутренних игроков, так и со стороны России с целью закрыть авиабазу США в Кыргызстане. [48] The Wall Street Journal сообщил, что атаки были совершены российским «киберополчением». [49]
Трехлетняя пророссийская дезинформационная кампания на Facebook с аудиторией в 4,5 миллиона поляков была обнаружена в начале 2019 года OKO.press и Avaaz . Кампания публиковала фейковые новости и поддерживала трех польских политиков и их веб-сайты: Адама Андрушкевича , бывшего лидера ультранационалистической и неофашистской Всепольской молодежи и, по состоянию на 2019 год [update], государственного секретаря в Министерстве цифровизации Польши; Януша Корвина-Микке ; и Лешека Миллера , активного члена Польской объединенной рабочей партии в коммунистическую эпоху и премьер-министра Польши в посткоммунистическую эпоху. Facebook отреагировал на анализ, удалив некоторые веб-страницы. [50]
В период с конца апреля по начало мая 2022 года, в разгар российского вторжения в Украину в 2022 году , несколько веб-сайтов румынского правительства, военных, банков и средств массовой информации были закрыты после серии DDoS-атак, за которыми стояла прокремлевская хакерская группа Killnet . Хакерская группа описала кибератаки как ответ на заявление тогдашнего президента Сената Флорина Кицу о том, что Румыния предоставит Украине военную технику. [51] [52] [53]
По словам двух сотрудников разведки США, которые общались с The Washington Post , а также по выводам аналитика по кибербезопасности Майкла Матониса, Россия, вероятно, стоит за кибератаками против зимних Олимпийских игр 2018 года в Южной Корее . [54] Червь, ответственный за эти кибератаки, известен как «Olympic Destroyer».
Червь был нацелен на всю олимпийскую IT-инфраструктуру и успешно вывел из строя WiFi, каналы связи с джамботронами, билетные системы и другие олимпийские системы. Он был рассчитан на начало церемонии открытия. Он был уникален тем, что хакеры пытались использовать множество ложных подписей, чтобы обвинить другие страны, такие как Северная Корея и Китай . [54]
В марте 2014 года сообщалось, что российское кибероружие под названием «Змейка» или «Уроборос» вызвало хаос в украинских правительственных системах. [55] Набор инструментов «Змейка» начал распространяться в украинских компьютерных системах в 2010 году. Он осуществлял компьютерную сетевую эксплуатацию (CNE), а также высокотехнологичные компьютерные сетевые атаки (CNA). [56]
По данным CrowdStrike , с 2014 по 2016 год российская APT Fancy Bear использовала вредоносное ПО для Android, чтобы атаковать ракетные войска и артиллерию украинской армии . Они распространяли зараженную версию приложения для Android , изначальной целью которого было управление данными наведения для артиллерийских орудий Д-30 . Приложение, используемое украинскими офицерами, было загружено шпионским ПО X-Agent и размещено в Интернете на военных форумах. CrowdStrike утверждает, что атака была успешной, более 80% украинских орудий Д-30 были уничтожены, что является самым высоким процентом потерь среди артиллерийских орудий в армии (процент, о котором ранее никогда не сообщалось, и который означал бы потерю почти всего арсенала крупнейшего артиллерийского орудия Вооруженных сил Украины . [57] ). [58] По данным украинской армии , это число неверно, и что потери в артиллерийском оружии «были намного ниже заявленных», и что эти потери «не имеют ничего общего с заявленной причиной». [59]
Правительство США пришло к выводу после исследования, что кибератака вызвала отключение электроэнергии на Украине , в результате чего более 200 000 человек временно остались без электричества. Российская хакерская группа Sandworm или российское правительство, возможно, стояли за вредоносной атакой на украинскую электросеть, а также на горнодобывающую компанию и крупного железнодорожного оператора в декабре 2015 года. [60] [61] [62] [63] [64] [65] Похожая атака произошла в декабре 2016 года. [66]
В феврале 2021 года Украина обвинила Россию в атаке на Систему электронного взаимодействия органов исполнительной власти — веб-портал, используемый украинским правительством для распространения документов путем загрузки документов, содержащих макроскрипты, которые при загрузке и активации могли привести к тому, что на компьютер тайно загрузится вредоносное ПО , позволяющее хакерам захватить контроль над компьютером. [67] [68]
В январе 2022 года кибератака на Украину вывела из строя сайт Министерства иностранных дел и других правительственных учреждений. [69] Хотя расследование не дало окончательных результатов, кибератаки совпали с российско-украинским кризисом .
В феврале 2022 года, до и после того, как российские войска вошли на восток Украины на фоне эскалации напряженности между Украиной и Россией, несколько крупных украинских правительственных и деловых веб-сайтов были выведены из строя серией кибератак. Американские чиновники приписали атаки российским злоумышленникам, хотя российское правительство отрицало свою причастность. [70]
Пророссийские хакеры в течение нескольких дней провели серию кибератак, чтобы сорвать президентские выборы на Украине в мае 2014 года , опубликовав взломанные электронные письма, попытавшись изменить результаты голосования и задержав окончательный результат с помощью атак типа «распределенный отказ в обслуживании» (DDOS) . [71] [72] Вредоносное ПО, которое должно было отображать графику, объявляющую крайне правого кандидата Дмитрия Яроша победителем выборов, было удалено из Центральной избирательной комиссии Украины менее чем за час до закрытия избирательных участков. Несмотря на это, Первый канал России «сообщил, что г-н Ярош победил, и транслировал фальшивую графику, ссылаясь на веб-сайт избирательной комиссии, хотя она там никогда не появлялась». [71] [73] По словам Питера Ордешука : «Эти фальшивые результаты были рассчитаны на определенную аудиторию, чтобы подпитывать российскую версию событий, которая с самого начала утверждала, что за революцией на Украине стоят ультранационалисты и нацисты ». [71]
В преддверии референдума 2016 года о выходе Соединенного Королевства из Европейского союза (« Brexit ») премьер-министр Дэвид Кэмерон предположил, что Россия «может быть довольна» положительным голосованием по Brexit, в то время как кампания за то, чтобы остаться, обвинила Кремль в тайной поддержке положительного голосования по Brexit. [74] В декабре 2016 года депутат Бен Брэдшоу заявил в парламенте, что Россия вмешалась в кампанию по референдуму по Brexit. [75] В феврале 2017 года Брэдшоу призвал британскую разведывательную службу, Управление правительственных коммуникаций , тогда находившееся под руководством Бориса Джонсона на посту министра иностранных дел, раскрыть имеющуюся у нее информацию о российском вмешательстве. [76] В апреле 2017 года Комитет по государственному управлению и конституционным вопросам Палаты общин опубликовал отчет, в котором говорилось, что в отношении краха правительственного сайта регистрации избирателей в июне 2016 года менее чем за два часа до изначально запланированного крайнего срока регистрации (который затем был продлен), «сбой имел признаки того, что это была DDOS-атака». В отчете также говорилось, что «нет прямых доказательств», подтверждающих «эти обвинения в иностранном вмешательстве». Представительница Кабинета министров отреагировала на отчет: «Мы очень четко обозначили причину сбоя сайта в июне 2016 года. Это произошло из-за всплеска числа пользователей непосредственно перед крайним сроком регистрации. Нет никаких доказательств, указывающих на злонамеренное вмешательство». [77] [78]
В июне 2017 года издание The Guardian сообщило , что агитатор «Выхода» Найджел Фарадж был «лицом, представляющим интерес» для Федерального бюро расследований США в отношении вмешательства России в президентские выборы в США в 2016 году. [79] В октябре 2017 года члены парламента в Комитете по культуре, СМИ и спорту потребовали от Facebook, Twitter, Google и других корпораций социальных сетей раскрыть всю рекламу и детали платежей со стороны России в ходе кампании по Brexit. [80]
В декабре 2023 года Великобритания и ее союзники обвинили Россию в постоянных кибератаках, которые продолжались по крайней мере с 2015 по 2023 год. Эти атаки включали в себя атаки на парламентариев из различных политических партий, а также университеты, журналистов и НПО. Была названа группа Star Blizzard , поскольку группа, стоящая за атакой, также считается подчиненной российскому правительству. [81]
В 1999 году Moonlight Maze был американским расследованием российской кибератаки 1996-1999 годов против НАСА, Пентагона, американских военных, гражданских ученых и правительственных учреждений. Кибератака была приписана хакерам, спонсируемым российским государством. [82] [83] [84]
Кибератака 2008 года на Соединенные Штаты была связана с русскоязычными киберпреступниками. [85]
В апреле 2015 года CNN сообщил, что «русские хакеры» «проникли в чувствительные части компьютеров Белого дома» в «последние месяцы». Было сказано, что ФБР, Секретная служба и другие разведывательные агентства США классифицировали атаки как «одни из самых сложных атак, когда-либо предпринятых против систем правительства США». [86]
В 2015 году CNN сообщил, что российские хакеры, вероятно, работающие на российское правительство, подозреваются во взломе Госдепартамента. Федеральные правоохранительные органы, разведка и представители Конгресса, проинформированные о расследовании, говорят, что взлом электронной почты Госдепартамента является «худшей из когда-либо существовавших» кибератакой на федеральное агентство. [87]
В феврале 2016 года старший советник Кремля и высокопоставленный российский чиновник по кибербезопасности Андрей Крутских заявил на российской конференции по национальной безопасности в Москве, что Россия работает над новыми стратегиями для «информационной арены», которые эквивалентны испытанию ядерной бомбы и «позволят нам разговаривать с американцами на равных». [88]
В 2016 году аналитики частного сектора [89] и разведывательные службы США [90] заявили, что публикация взломанных электронных писем, принадлежащих Национальному комитету Демократической партии , Джону Подесте и Колину Пауэллу , среди прочих, через DCLeaks и WikiLeaks, имела российское происхождение. [91] [92] Кроме того, в декабре 2016 года республиканцы и демократы в Комитете Сената по вооруженным силам призвали к созданию «специального комитета по расследованию попыток России повлиять на президентские выборы». [93] [94]
В 2018 году Группа реагирования на компьютерные чрезвычайные ситуации США выпустила предупреждение о том, что российское правительство проводит «многоэтапную кампанию вторжения со стороны российских правительственных киберпреступников, которые нацелены на сети небольших коммерческих объектов, где они размещают вредоносное ПО, проводят фишинговые атаки и получают удаленный доступ к сетям энергетического сектора». Далее в нем отмечается, что «после получения доступа российские правительственные киберпреступники проводят сетевую разведку, перемещаются вбок и собирают информацию, касающуюся промышленных систем управления». [95] Взломы были нацелены как минимум на дюжину американских электростанций, а также на объекты водоподготовки, авиации и правительства. [96]
В июне 2019 года газета New York Times сообщила, что хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети . [97] По словам старшего обозревателя Wired Энди Гринберга , «Кремль предупредил, что вторжения могут перерасти в кибервойну между двумя странами». [97]
В течение нескольких месяцев в 2020 году группа, известная как APT29 или Cozy Bear , работающая на Службу внешней разведки России , взломала ведущую фирму по кибербезопасности и несколько правительственных агентств США, включая министерства финансов, торговли и энергетики, а также Национальное управление по ядерной безопасности. [98] Взломы произошли через систему управления сетью SolarWinds Orion. Правительство США провело экстренное заседание 12 декабря 2020 года, и пресса сообщила о взломе на следующий день. Когда Служба внешней разведки России совершает такие взломы, это, как правило, делается «в традиционных шпионских целях, кража информации, которая может помочь Кремлю понять планы и мотивы политиков и политиков», согласно The Washington Post, а не с целью утечки информации общественности. [99]
В феврале 2021 года в отчете Dragos говорилось, что Sandworm атаковал американские электроэнергетические компании, нефтегазовые компании и другие промышленные компании по крайней мере с 2017 года и успешно взломал эти компании «несколько раз». [100] [101]
В мае 2021 года русскоязычная хакерская группа DarkSide осуществила атаку с использованием вируса-вымогателя на Colonial Pipeline . [102] [103] Это была крупнейшая кибератака на энергетическую инфраструктуру в истории США. Colonial Pipeline временно остановила работу трубопровода из-за атаки с использованием вируса-вымогателя. [104] Министерство юстиции вернуло хакерам выкуп в биткоинах. [105]
Раскрытые в 2023 году, британские власти полагали, что Star Blizzard участвовала в кампании кибершпионажа, начавшейся по крайней мере в 2015 году против британских законодателей в течение нескольких лет. В декабре 2023 года власти США предъявили обвинения двум россиянам, которые, как полагают, находятся в России и связаны с «Callisto Group», которая связана с «Cold River» и «Dancing Salome» и управляется Центром информационной безопасности ФСБ (18-й центр) (ЦИБ или ЦИБ ФСБ), [a] в связи с предыдущими действиями Star Blizzard , которые включали нацеливание на отдельных лиц и группы по всей территории Соединенных Штатов, Европы и других стран НАТО, многие из которых поддерживали Украину во время российско-украинской войны и предположительно пытались проводить кампании вредоносного влияния за рубежом, чтобы повлиять на выборы в Соединенном Королевстве 2019 года в поддержку интересов российского правительства. В декабре 2023 года власти США предъявили обвинения Андрею Коринцу [b] и предполагаемому сотруднику ФСБ Руслану Перетятько [c] , которые оба являются членами «группы Каллисто» и были связаны со схемами целевого фишинга, в сговоре с целью совершения компьютерного мошенничества: оба лица были подвергнуты санкциям со стороны правительств Соединенного Королевства и Соединенных Штатов, а Государственный департамент США предложил вознаграждение в размере до 10 миллионов долларов за информацию, которая приведет к их местонахождению и аресту, а также аресту их сообщников. [106] [107] [108] [109] [110] [111] [112]
В 2024 году двое членов Cyber Army Russia Reborn, Юлия Владимировна Панкратова, также известная как YUliYA, и Олегович Дегтяренко были подвергнуты санкциям со стороны Министерства финансов США за взлом систем водоснабжения в США и Польше, а также за нарушение работы объекта во Франции. [113] Кроме того, группа взломала «системы промышленного управления (ICS), которые управляют резервуарами для хранения воды в Техасе». [113] В начале мая 2024 года Дегтяренко написал учебные материалы о том, как взломать системы SCADA. [113]
В октябре 2024 года Министерство юстиции США и Microsoft конфисковали более сотни интернет-доменов, некоторые из которых были связаны с поддерживаемым ФСБ хакером Star Blizzard или «Callisto Group», который также известен как «Cold River» и «Dancing Salome» и управляется Центром информационной безопасности ФСБ (18-й центр) (ЦИБ ФСБ) и которые использовались в качестве «криминальных доверенных лиц» и использовали схемы целевого фишинга для нападения на россиян, проживающих в США , неправительственные организации (НПО), аналитические центры и журналистов, по данным Microsoft, а также должностных лиц Государственного департамента США, Министерства энергетики и Министерства обороны, подрядчиков по обороне США и бывших сотрудников разведывательного сообщества США, по данным ФБР. В некоторых случаях хакерам удалось получить информацию, касающуюся исследований в области ядерной энергетики, иностранных дел США и обороны США. По данным подразделения по борьбе с цифровыми преступлениями компании Microsft, с января 2023 года по август 2024 года Star Blizzard атаковала более 30 различных групп и не менее 82 клиентов Microsoft, что составляет «примерно одну атаку в неделю». Как Центр обмена и анализа информации НПО, являющийся некоммерческой технологической организацией, так и Microsoft, которая отслеживала Star Blizzard с 2017 года, оказывали поддержку во время расследований Star Blizzard . [109] [114] [115] [116] [117] [118] [119] [120] [121] [d]
После того, как 25 мая 2019 года новостной сайт Runrun.es опубликовал отчет о внесудебных казнях, совершенных Боливарианской национальной полицией , венесуэльское отделение Института прессы и общества (IPYS) указало, что сайт был отключен из-за атаки с использованием некэшированного запроса, заявив, что она исходила из России. [122]
30 декабря 2016 года Burlington Electric Department , коммунальная компания из Вермонта, объявила, что на их компьютерах был обнаружен код, связанный с российской хакерской операцией под названием Grizzly Steppe. Чиновники из Министерства внутренней безопасности, ФБР и Управления директора национальной разведки предупредили руководителей финансовой, коммунальной и транспортной отраслей о вредоносном коде. [123] Первый отчет The Washington Post оставил впечатление, что сеть была взломана, но взломанный компьютер не был подключен к сети. Более поздняя версия добавила этот отказ от ответственности в верхней части своего отчета, исправляя это впечатление: «Примечание редактора: в более ранней версии этой истории неверно говорилось, что российские хакеры проникли в электрическую сеть США. Власти говорят, что пока нет никаких указаний на это. Взломанный компьютер в Burlington Electric не был подключен к сети». [124]
{{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link){{cite book}}
: CS1 maint: location missing publisher (link) CS1 maint: others (link)Российские хакеры, стоящие за разрушительным кибервторжением Госдепартамента в последние месяцы, использовали это место для проникновения в уязвимые части компьютерной системы Белого дома, согласно официальным лицам США, проинформированным о расследовании.
Проникновение в крупный топливный трубопровод — «самая значительная и успешная атака на энергетическую инфраструктуру, о которой мы знаем».
{{cite news}}
: CS1 maint: multiple names: authors list (link){{cite news}}
: CS1 maint: multiple names: authors list (link)