stringtranslate.com

Утечка данных федерального правительства США в 2020 году

В 2020 году крупная кибератака , предположительно совершенная группой, поддерживаемой правительством России, затронула тысячи организаций по всему миру, включая многочисленные подразделения федерального правительства США , что привело к серии утечек данных . [1] [28] [29] Сообщается, что кибератака и утечка данных были одними из худших инцидентов кибершпионажа, когда-либо пострадавших в США, из-за чувствительности и высокого профиля целей, а также длительности (от восьми до девяти месяцев). ), к которому хакеры имели доступ. [35] Сообщалось, что через несколько дней после обнаружения от атаки пострадали не менее 200 организаций по всему миру, и некоторые из них также могли пострадать от утечки данных. [1] [36] [37] Затронутые организации по всему миру включали НАТО и Великобританию . правительство, Европейский парламент , Microsoft и другие. [36]

Об атаке, которая оставалась незамеченной в течение нескольких месяцев, впервые публично сообщалось 13 декабря 2020 года, [25] [26] и первоначально было известно, что она затронула только Министерство финансов США и Национальное управление по телекоммуникациям и информации (NTIA), частично Министерства торговли США . [42] В последующие дни о нарушениях сообщили еще больше ведомств и частных организаций. [1] [5] [36]

Кибератака, которая привела к нарушениям, началась не позднее марта 2020 года. [9] [10] Злоумышленники использовали программное обеспечение или учетные данные как минимум трех американских фирм: Microsoft , SolarWinds и VMware . [43] [21] Атака по цепочке поставок облачных сервисов Microsoft предоставила злоумышленникам один из способов взломать свои жертвы, в зависимости от того, купили ли жертвы эти услуги через реселлера. [16] [17] [18] Атака в цепочке поставок на программное обеспечение Orion компании SolarWinds, широко используемое в правительстве и промышленности , предоставила еще один путь, если жертва использовала это программное обеспечение. [12] [44] Недостатки в продуктах Microsoft и VMware позволили злоумышленникам получить доступ к электронной почте и другим документам, [23] [24] [14] [15] и выполнить федеративную аутентификацию на ресурсах жертвы через инфраструктуру единого входа . [21] [45] [46]

Помимо кражи данных, атака причинила дорогостоящие неудобства десяткам тысяч клиентов SolarWinds, которым пришлось проверять, не были ли они взломаны, а также отключать системы и начинать многомесячные процедуры дезактивации в качестве меры предосторожности. [47] [48] Сенатор США Ричард Дж. Дурбин назвал кибератаку равносильной объявлению войны. [49] [4] Президент Дональд Трамп несколько дней хранил молчание после нападения, прежде чем предположить, что ответственность за него, возможно, несет Китай , а не Россия , и что «все находится под контролем». [50] [51] [52]

Фон

SolarWinds , техасский поставщик программного обеспечения для мониторинга сети федеральному правительству США, перед атакой продемонстрировал ряд недостатков безопасности. [53] [54] SolarWinds не нанимала директора по информационной безопасности или старшего директора по кибербезопасности. [4] [55] Киберпреступники продавали доступ к инфраструктуре SolarWinds как минимум еще с 2017 года. [54] [53] SolarWinds советовала клиентам отключать антивирусные инструменты перед установкой программного обеспечения SolarWinds. [53] В ноябре 2019 года исследователь безопасности предупредил SolarWinds, что их FTP-сервер небезопасен, предупредив, что «любой хакер может загрузить вредоносные [файлы]», которые затем будут распространены среди клиентов SolarWinds. [56] [53] [57] [54] Кроме того, учетная запись Microsoft Office 365 компании SolarWinds была скомпрометирована, и злоумышленники получили доступ к электронной почте и, возможно, к другим документам. [58] [59]

7 декабря 2020 года, за несколько дней до того, как было публично подтверждено, что троянское программное обеспечение SolarWinds использовалось для атак на другие организации, давний генеральный директор SolarWinds Кевин Томпсон ушел в отставку. [60] [61] В тот же день две частные инвестиционные компании, связанные с советом директоров SolarWinds, продали значительные объемы акций SolarWinds. [60] Фирмы отрицают инсайдерскую торговлю . [60] [62]

Методология

В ходе взлома различных жертв инцидента было использовано несколько векторов атаки . [63] [64]

Microsoft эксплойты

Если вы думаете о данных, которые доступны только генеральному директору, или о данных, которые доступны только ИТ-службам, [злоумышленник получит] все эти данные.

—  Сами Руохонен, F-Secure [23]

Злоумышленники воспользовались недостатками продуктов, сервисов и инфраструктуры распространения программного обеспечения Microsoft. [23] [15] [9] [18]

По крайней мере один торговый посредник облачных служб Microsoft был скомпрометирован злоумышленниками, что представляет собой атаку на цепочку поставок , которая позволила злоумышленникам получить доступ к облачным службам Microsoft, используемым клиентами торгового посредника. [16] [17] [18]

Наряду с этим « Zerologon », уязвимость в протоколе аутентификации Microsoft NetLogon, позволяла злоумышленникам получить доступ ко всем действительным именам пользователей и паролям в каждой сети Microsoft, которую они взломали. [23] [24] Это позволило им получить доступ к дополнительным учетным данным, необходимым для получения привилегий любого законного пользователя сети, что, в свою очередь, позволило им скомпрометировать учетные записи электронной почты Microsoft Office 365 . [23] [24]

Кроме того, уязвимость в Outlook Web App от Microsoft могла позволить злоумышленникам обойти многофакторную аутентификацию . [14] [15] [65]

Было обнаружено, что злоумышленники взломали Microsoft Office 365 таким образом, что позволили им отслеживать электронную почту сотрудников NTIA и Казначейства в течение нескольких месяцев. [9] [39] [66] В этой атаке, очевидно, использовались какие-то поддельные идентификационные токены, что позволило злоумышленникам обмануть системы аутентификации Microsoft. [39] [67] [68] Наличие инфраструктуры единого входа повышало жизнеспособность атаки . [46]

Эксплойт SolarWinds

Это классический шпионаж. Это сделано весьма изощренным способом  ... Но это скрытная операция.

Здесь злоумышленники также использовали атаку на цепочку поставок . [69] Злоумышленники получили доступ к системе сборки, принадлежащей компании-разработчику программного обеспечения SolarWinds , возможно, через учетную запись SolarWinds в Microsoft Office 365 , которая также была в какой-то момент скомпрометирована. [70] [53] [58] [59]

Злоумышленники закрепились в инфраструктуре публикации программного обеспечения SolarWinds не позднее сентября 2019 года. [71] [72] В системе сборки злоумышленники тайно модифицировали обновления программного обеспечения, предоставляемые SolarWinds пользователям ее программного обеспечения для мониторинга сети Orion. [73] [74] Первая известная модификация, выпущенная в октябре 2019 года, была просто проверкой концепции . [8] После того как доказательства были установлены, злоумышленники потратили период с декабря 2019 года по февраль 2020 года на создание инфраструктуры управления и контроля . [8]

В марте 2020 года злоумышленники начали внедрять вредоносное ПО для инструментов удаленного доступа в обновления Orion, тем самым троянируя их. [12] [44] [75] [76] [77] Среди этих пользователей были клиенты правительства США в исполнительной власти, вооруженных силах и разведывательных службах (см. раздел «Влияние» ниже). [9] [78] Если пользователь установил обновление, оно выполнило полезную нагрузку вредоносного ПО, которое оставалось бездействующим в течение 12–14 дней, прежде чем попытаться связаться с одним или несколькими серверами управления и контроля. [79] [80] [81] [82] Коммуникации были разработаны для имитации законного трафика SolarWinds. [70] [83] Если удастся связаться с одним из этих серверов, это предупредит злоумышленников об успешном развертывании вредоносного ПО и предложит злоумышленникам черный ход , который злоумышленники могут использовать, если захотят использовать систему дальше. [82] [84] Вредоносное ПО начало контактировать с серверами управления в апреле 2020 года, сначала из Северной Америки и Европы, а затем и с других континентов. [85] [82]

Злоумышленники, судя по всему, использовали лишь небольшую часть успешных развертываний вредоносного ПО: те, которые располагались в компьютерных сетях, принадлежащих особо важным целям. [79] [12] Оказавшись внутри целевых сетей, злоумышленники разворачивались , устанавливая инструменты эксплуатации, такие как компоненты CobaltStrike, [86] [83] и ища дополнительный доступ. [70] [1] Поскольку Orion был подключен к учетным записям клиентов Office 365 как доверенное стороннее приложение, злоумышленники смогли получить доступ к электронной почте и другим конфиденциальным документам. [87] Этот доступ, очевидно, помог им искать сертификаты, которые позволили бы им подписывать токены SAML , позволяя им маскироваться под законных пользователей для дополнительных локальных сервисов и облачных сервисов, таких как Microsoft Azure Active Directory . [87] [70] [88] Как только эти дополнительные точки опоры будут получены, отключения скомпрометированного программного обеспечения Orion больше не будет достаточно, чтобы перекрыть доступ злоумышленников к целевой сети. [5] [89] [90] Получив доступ к интересующим данным, они зашифровали и украли их. [69] [1]

Злоумышленники разместили свои серверы управления и контроля на коммерческих облачных сервисах Amazon , Microsoft , GoDaddy и других. [91] Используя IP-адреса управления и контроля, расположенные в США, а также поскольку большая часть задействованных вредоносных программ была новой, злоумышленникам удалось избежать обнаружения Einstein , национальной системы кибербезопасности, управляемой Министерством внутренней безопасности (DHS). ). [81] [4] [92]

В феврале 2021 года следователи ФБР обнаружили, что отдельная ошибка в программном обеспечении, созданная SolarWinds Corp, использовалась хакерами, связанными с другим иностранным правительством, для взлома компьютеров правительства США. [93]

Эксплойты VMware

Уязвимости в VMware Access и VMware Identity Manager, позволяющие существующим сетевым злоумышленникам развернуться и получить постоянство, были использованы в 2020 году российскими злоумышленниками, спонсируемыми государством. [21] [22] По состоянию на 18 декабря 2020 года было точно известно, что троян SUNBURST мог предоставить подходящий доступ для использования ошибок VMware, но еще не было окончательно известно, действительно ли злоумышленники связали эти два эксплойта в цепочку дикий. [21] [22]

Открытие

Microsoft эксплойты

В 2019 и 2020 годах компания по кибербезопасности Volexity обнаружила злоумышленника, подозрительно использующего продукты Microsoft в сети аналитического центра , личность которого публично не разглашается. [94] [95] [14] Злоумышленник воспользовался уязвимостью в панели управления Microsoft Exchange организации и применил новый метод обхода многофакторной аутентификации . [14] Позже, в июне и июле 2020 года, Volexity заметила, что злоумышленник использовал троян SolarWinds Orion; т.е. злоумышленник использовал уязвимости Microsoft (первоначально) и атаки на цепочку поставок SolarWinds (позже) для достижения своих целей. [14] В компании Volexity заявили, что не смогли идентифицировать злоумышленника. [14]

Также в 2020 году Microsoft обнаружила злоумышленников, использующих инфраструктуру Microsoft Azure в попытке получить доступ к электронным письмам, принадлежащим CrowdStrike . [96] Эта атака не удалась, потому что — по соображениям безопасности — CrowdStrike не использует Office 365 для электронной почты. [96]

Отдельно, в октябре 2020 года или незадолго до этого, Центр анализа угроз Microsoft сообщил, что был замечен злоумышленник, спонсируемый государством, который использовал нулевой вход — уязвимость в протоколе Microsoft NetLogon. [23] [24] Об этом было сообщено CISA, которое 22 октября 2020 года выпустило предупреждение, в котором конкретно предупредило правительства штатов, местных, территориальных и племенных органов власти искать признаки компрометации и поручило им восстановить свои сети с нуля в случае взлома. . [23] [97] Используя VirusTotal , The Intercept обнаружил продолжающиеся признаки компрометации в декабре 2020 года, что позволяет предположить, что злоумышленник все еще может быть активен в сети правительства города Остин, штат Техас . [23]

Эксплойт SolarWinds

8 декабря 2020 года компания FireEye , занимающаяся кибербезопасностью, объявила, что инструменты красной команды были украдены у нее, по ее мнению, злоумышленником, спонсируемым государством. [98] [99] [100] [101] FireEye считался целью СВР , Службы внешней разведки России. [27] [102] FireEye сообщает, что обнаружила атаку на цепочку поставок SolarWinds в ходе расследования взлома и кражи инструментов FireEye. [103] [104]

Обнаружив эту атаку, FireEye сообщила об этом Агентству национальной безопасности США (АНБ), федеральному агентству, отвечающему за защиту США от кибератак. [1] Неизвестно, было ли АНБ известно об атаке до того, как FireEye уведомило ее об этом. [1] АНБ само использует программное обеспечение SolarWinds. [1]

Несколько дней спустя, 13 декабря, когда было публично подтверждено существование нарушений в Казначействе и Министерстве торговли, источники сообщили, что взлом FireEye был связан с этим. [9] [27] 15 декабря FireEye подтвердила, что вектор , использованный для атаки на Казначейство и другие правительственные ведомства, был тем же самым, который использовался для атаки на FireEye: троянское обновление программного обеспечения для SolarWinds Orion. [56] [105]

Сообщество безопасности переключило свое внимание на Орион. Зараженными оказались версии с 2019.4 по 2020.2.1 HF1 , выпущенные в период с марта 2020 года по июнь 2020 года. [75] [86] FireEye назвала вредоносную программу SUNBURST. [19] [20] Microsoft назвала это Solorigate. [53] [20] Инструмент, который злоумышленники использовали для вставки SUNBURST в обновления Orion, позже был изолирован фирмой кибербезопасности CrowdStrike, которая назвала его SUNSPOT. [71] [106] [74]

Последующий анализ компрометации SolarWinds с использованием данных DNS и обратного проектирования двоичных файлов Orion , проведенный DomainTools и ReversingLabs соответственно, выявил дополнительные подробности о временной шкале злоумышленника. [8]

Анализ, опубликованный группой анализа угроз Google в июле 2021 года, показал, что «вероятно, поддерживаемый российским правительством субъект» использовал уязвимость нулевого дня в полностью обновленных iPhone для кражи учетных данных аутентификации путем отправки сообщений правительственным чиновникам в LinkedIn . [107]

Эксплойты VMware

Незадолго до 3 декабря 2020 года АНБ обнаружило и уведомило VMware об уязвимостях в VMware Access и VMware Identity Manager. [21] VMware выпустила исправления 3 декабря 2020 г. [21] 7 декабря 2020 г. АНБ опубликовало рекомендацию, предупреждающую клиентов о необходимости применять исправления, поскольку уязвимости активно использовались злоумышленниками, спонсируемыми российским государством. [21] [108]

Ответственность

Выводы следователей

SolarWinds заявила, что, по ее мнению, внедрение вредоносного ПО в Orion было осуществлено иностранным государством. [9] [10] Предполагается, что ответственность за это несут хакеры, спонсируемые Россией . [109] [9] [25] Официальные лица США заявили, что конкретными ответственными группами, вероятно, были СВР или Cozy Bear (также известный как APT29). [27] [26] FireEye дала подозреваемым имя-заполнитель «UNC2452»; [70] [14] Фирма по реагированию на инциденты Volexity назвала их «Темным ореолом». [14] [95] 23 декабря 2020 года генеральный директор FireEye заявил, что наиболее вероятным виновником является Россия, а атаки «очень соответствуют» СВР. [110] Один исследователь безопасности предлагает вероятную дату ввода в эксплуатацию — 27 февраля 2020 г., но со значительным изменением аспекта — 30 октября 2020 г. [111]

В январе 2021 года компания по кибербезопасности «Касперский» заявила, что SUNBURST напоминает вредоносное ПО Kazuar, которое, как полагают, было создано Turla , [112] [106] [113] [114] группой, известной с 2008 года, которую эстонская разведка ранее связывала с российским федеральным правительством. служба безопасности, ФСБ. [115] [116] [93]

Заявления представителей правительства США

22 октября 2020 года CISA и ФБР идентифицировали злоумышленника Microsoft с нулевым входом в систему как Berserk Bear , спонсируемую государством группу, предположительно входящую в состав ФСБ России . [23]

18 декабря госсекретарь США Майк Помпео заявил, что Россия «совершенно очевидно» несет ответственность за кибератаку. [117] [118] [119]

19 декабря президент США Дональд Трамп впервые публично высказался о нападениях, преуменьшив их серьезность и бездоказательно предположив, что ответственность может нести Китай, а не Россия. [51] [50] [119] [52] В тот же день сенатор-республиканец Марко Рубио , исполняющий обязанности председателя сенатского комитета по разведке , заявил, что «становится все более очевидным, что российская разведка осуществила самое серьезное кибервторжение в нашей истории». [37] [120]

20 декабря сенатор-демократ Марк Уорнер , проинформированный об инциденте представителями разведки, заявил, что «все признаки указывают на Россию». [121]

21 декабря 2020 года бывший генеральный прокурор Уильям Барр заявил, что он согласен с оценкой Помпео происхождения киберхака и что это «определенно похоже на русских», что противоречит Трампу. [122] [123] [124]

5 января 2021 года CISA, ФБР, АНБ и Управление директора национальной разведки подтвердили, что, по их мнению, наиболее вероятным виновником является Россия. [125] [126] [127] 10 июня 2021 года директор ФБР Кристофер Рэй приписал атаку именно российской СВР . [128]

Отрицание причастности

Российское правительство заявило, что оно не причастно к этому. [129]

В заявлении министерства иностранных дел Китая говорится: «Китай решительно выступает против любой формы кибератак и киберкражи и борется с ними». [93]

Влияние

SolarWinds сообщила, что из 300 000 ее клиентов 33 000 используют Orion. [1] Из них около 18 000 правительственных и частных пользователей загрузили взломанные версии. [1] [5] [130]

Обнаружение нарушений в министерствах финансов и торговли США сразу же вызвало опасения, что злоумышленники попытаются взломать другие ведомства или уже сделали это. [67] [25] Дальнейшее расследование показало, что эти опасения вполне обоснованы. [1] В течение нескольких дней было обнаружено, что были взломаны и другие федеральные ведомства. [1] [131] [6] Агентство Reuters процитировало анонимный источник в правительстве США, который сказал: «Это гораздо более масштабная история, чем история одного отдельного агентства. Это масштабная кампания кибершпионажа, нацеленная на правительство США и его интересы». [9]

Известно, что скомпрометированные версии были загружены Центрами по контролю и профилактике заболеваний , Министерством юстиции и некоторыми коммунальными компаниями. [1] Другими известными американскими организациями, использующими продукты SolarWinds, хотя и не обязательно Orion, были Национальная лаборатория Лос-Аламоса , Boeing и большинство компаний из списка Fortune 500 . [1] [132] За пределами США среди клиентов SolarWinds были представители британского правительства, в том числе Министерство внутренних дел , Национальная служба здравоохранения и агентства радиотехнической разведки ; Организация Североатлантического договора (НАТО); Европейский парламент ; и, вероятно, AstraZeneca . [5] [36] FireEye заявила, что, возможно, пострадали и другие правительственные, консалтинговые, технологические, телекоммуникационные и добывающие предприятия в Северной Америке, Европе, Азии и на Ближнем Востоке. [5]

Манипулируя программными ключами, хакеры получили доступ к системам электронной почты, используемыми высшими должностными лицами Министерства финансов. Эта система, хотя и не засекречена, очень чувствительна из-за роли Министерства финансов в принятии решений, которые двигают рынок , а также решений об экономических санкциях и взаимодействии с Федеральной резервной системой . [124]

Простой загрузки скомпрометированной версии Orion не обязательно было достаточно, чтобы привести к утечке данных; В каждом случае требовалось дальнейшее расследование, чтобы установить, произошло ли нарушение. [1] [133] Эти расследования были осложнены: тем фактом, что нападавшие в некоторых случаях удалили улики; [63] необходимость поддерживать отдельные защищенные сети, поскольку предполагалось, что основные сети организаций находятся под угрозой; [63] и тот факт, что Orion сам по себе был инструментом сетевого мониторинга, без которого пользователи имели меньшую видимость своих сетей. [69] По состоянию на середину декабря 2020 г. расследование продолжалось. [1] [5]

По состоянию на середину декабря 2020 года официальные лица США все еще расследовали то, что было украдено в случаях нарушений, и пытались определить, как это можно использовать. [9] [134] Комментаторы заявили, что информация, украденная в результате нападения, увеличит влияние преступника на долгие годы вперед. [58] [135] [82] Возможное будущее использование может включать в себя атаки на сложные цели, такие как ЦРУ и АНБ, [ как? ] [4] или использование шантажа для вербовки шпионов. [136] Профессор киберконфликта Томас Рид заявил, что украденные данные найдут множество применений. [134] Он добавил, что объем полученных данных, вероятно, будет во много раз больше, чем во время «Лабиринта лунного света» , и в случае их распечатки образовалась бы стопка, намного превышающая монумент Вашингтона . [134]

Даже там, где данные не были украдены, влияние было значительным. [48] ​​Агентство кибербезопасности и безопасности инфраструктуры (CISA) рекомендовало восстановить затронутые устройства из надежных источников, а все учетные данные, доступные для программного обеспечения SolarWinds, следует считать скомпрометированными и, следовательно, их следует сбросить. [137] Компании, занимающиеся защитой от вредоносного ПО, дополнительно рекомендуют искать в файлах журналов конкретные признаки компрометации . [138] [139] [140]

Однако выяснилось, что злоумышленники удалили или изменили записи и, возможно, изменили настройки сети или системы таким образом, что это могло потребовать проверки вручную. [63] [141] Бывший советник по внутренней безопасности Томас П. Боссерт предупредил, что на изгнание злоумышленников из сетей США могут уйти годы, что позволит им тем временем продолжать отслеживать, уничтожать или подделывать данные. [47] Брюс Шнайер из Гарварда и Пано Яннакогеоргос из Нью-Йоркского университета , декан-основатель Киберколледжа ВВС, заявили, что пострадавшие сети, возможно, придется полностью заменить. [142] [143]

В июле 2021 года Министерство юстиции сообщило, что пострадали 27 федеральных прокуратур по всей стране, в том числе 80% учетных записей электронной почты Microsoft были взломаны в четырех офисах Нью-Йорка. Два офиса, на Манхэттене и в Бруклине, занимаются многими известными расследованиями преступлений «белых воротничков», а также людей, близких к бывшему президенту Трампу. [144] [145]

Список подтвержденных утечек подключенных данных

Федеральное правительство США

Правительства штатов и местные органы власти США

Частный сектор

Расследования и ответы

Технологические компании и бизнес

8 декабря 2020 года, до того как стало известно о взломе других организаций, FireEye опубликовала контрмеры против инструментов красной команды, украденных у FireEye. [102] [211]

15 декабря 2020 года Microsoft объявила, что SUNBURST, который затрагивает только платформы Windows, был добавлен в базу данных вредоносных программ Microsoft и, начиная с 16 декабря, будет обнаружен и помещен в карантин с помощью Microsoft Defender . [212] [75]

GoDaddy передал Microsoft право собственности на домен управления и контроля, использованный в атаке, что позволило Microsoft активировать аварийный выключатель во вредоносном ПО SUNBURST и определить, какие клиенты SolarWinds были заражены . [56]

14 декабря 2020 года руководители нескольких американских коммунальных компаний собрались, чтобы обсудить риски, связанные с атаками на энергосистему. [1] 22 декабря 2020 г. Североамериканская корпорация по надежности электроснабжения попросила электроэнергетические компании сообщить об уровне их воздействия на программное обеспечение SolarWinds. [213]

После взлома SolarWinds не опубликовала свой список избранных клиентов, [214] хотя по состоянию на 15 декабря фирма по кибербезопасности GreyNoise Intelligence заявила, что SolarWinds не удалила зараженные обновления программного обеспечения со своего сервера распространения. [56] [58] [215]

Примерно 5 января 2021 года инвесторы SolarWinds подали коллективный иск против компании в связи с нарушениями ее безопасности и последующим падением цены акций. [216] [217] Вскоре после этого SolarWinds наняла новую фирму по кибербезопасности, соучредителем которой является Кребс . [218]

Linux Foundation отметил, что если бы Orion имел открытый исходный код , пользователи могли бы его проверять, в том числе с помощью воспроизводимых сборок , что значительно повышало бы вероятность обнаружения вредоносного ПО. [219]

Правительство США

18 декабря 2020 года госсекретарь США Майк Помпео заявил, что некоторые детали мероприятия, скорее всего, будут засекречены, чтобы не стать достоянием общественности. [73]

Охранные агентства

12 декабря 2020 года в Белом доме состоялось заседание Совета национальной безопасности (СНБ), на котором обсуждались нарушения со стороны федеральных организаций. [9] 13 декабря 2020 года CISA издало чрезвычайную директиву, в которой содержится просьба к федеральным агентствам отключить программное обеспечение SolarWinds, чтобы снизить риск дополнительных вторжений, даже несмотря на то, что это снизит способность этих агентств контролировать свои компьютерные сети. [1] [137] Российские власти заявили, что не причастны к нападениям. [220]

14 декабря 2020 года Министерство торговли подтвердило, что обратилось к CISA и ФБР с просьбой провести расследование. [9] [27] [221] СНБ активировал Президентскую политическую директиву 41 , план действий в чрезвычайных ситуациях эпохи Обамы , и созвал свою Группу кибер-ответа. [222] [223] Киберкомандование США пригрозило скорым возмездием против нападавших до получения результатов расследования. [224]

Министерство энергетики помогло компенсировать нехватку кадров в CISA, выделив ресурсы, чтобы помочь Федеральной комиссии по регулированию энергетики (FERC) оправиться от кибератаки. [159] [69] [160] ФБР, CISA и Управление директора национальной разведки (ODNI) сформировали Единую кибер-координационную группу (UCG) для координации своих усилий. [225]

24 декабря 2020 года CISA заявило, что атаке подверглись сети государственных и местных органов власти, а также федеральные сети и другие организации, но не предоставило дополнительных подробностей. [226]

Конгресс

Подкомитет по кибербезопасности сенатского комитета по вооруженным силам был проинформирован представителями Министерства обороны. [90] Комитет Палаты представителей по внутренней безопасности и Комитет Палаты представителей по надзору и реформам объявили о начале расследования. [43] Марко Рубио , исполняющий обязанности председателя сенатского комитета по разведке , заявил, что США должны принять ответные меры, но только тогда, когда преступник будет уверен. [227] Заместитель председателя комитета Марк Уорнер раскритиковал президента Трампа за то, что он не признал взлом и не отреагировал на него. [228]

Сенатор Рон Уайден призвал к обязательным проверкам безопасности программного обеспечения, используемого федеральными агентствами. [151] [147]

22 декабря 2020 года, после того как министр финансов США Стивен Мнучин заявил журналистам, что он «полностью в курсе всего происходящего», финансовый комитет Сената был проинформирован Microsoft о том, что десятки учетных записей электронной почты Казначейства были взломаны, а злоумышленники получили доступ к системам Отдел департаментов казначейства, где проживают высшие должностные лица казначейства. [46] [124] Сенатор Уайден заявил, что брифинг показал, что Казначейству «до сих пор не известно обо всех действиях, предпринятых хакерами, или о том, какая именно информация была украдена». [46] [124]

23 декабря 2020 года сенатор Боб Менендес попросил Госдепартамент прекратить молчание о масштабах нарушения, а сенатор Ричард Блюменталь попросил то же самое у Администрации по делам ветеранов . [229] [230]

Судебная власть

Административное управление судов США инициировало совместно с DHS проверку системы управления делами/электронных файлов дел (CM/ECF) судебной власти США . [171] [178] Он прекратил принимать особо конфиденциальные судебные документы в CM/ECF, требуя, чтобы их вместо этого принимали только в бумажной форме или на устройствах с воздушным зазором . [173] [174] [175]

Президент Трамп

Президент Дональд Трамп не комментировал взлом в течение нескольких дней после того, как о нем стало известно, что побудило сенатора Митта Ромни осудить его «молчание и бездействие». [231] 19 декабря Трамп впервые публично высказался о нападениях; он преуменьшил значение взлома, заявил, что СМИ преувеличили серьезность инцидента, и сказал, что «все под контролем»; и предположил, без каких-либо доказательств, что ответственность за нападение может нести Китай, а не Россия. Затем Трамп начал настаивать на своей победе на президентских выборах 2020 года. [50] [119] [117] [51] [232] Он предположил, без каких-либо доказательств, что атака могла также включать «удар» по машинам для голосования, что является частью длительной кампании Трампа по ложному утверждению, что он победил на выборах 2020 года . Заявление Трампа было опровергнуто бывшим директором CISA Крисом Кребсом, который отметил, что утверждение Трампа невозможно. [1] [232] [233] Адам Шифф , председатель комитета Палаты представителей по разведке , назвал заявления Трампа нечестными, [234] назвав этот комментарий «скандальным предательством нашей национальной безопасности», который «звучит так, как будто он мог быть написан в Кремль». [232]

Бывший советник по внутренней безопасности Томас П. Боссерт заявил: «Президент Трамп находится на грани того, чтобы оставить после себя федеральное правительство и, возможно, большое количество крупных отраслей промышленности, скомпрометированных российским правительством», и отметил, что действия Конгресса, в том числе через Национальную Для смягчения ущерба, причиненного нападениями, потребуется Закон о разрешении на оборону . [30] [235] [47]

Президент Байден

Затем избранный президент Джо Байден заявил, что выявит нападавших и накажет их. [64] [3] Новый руководитель администрации Байдена Рон Клейн заявил, что реакция администрации Байдена на взлом выйдет за рамки санкций. [236] 22 декабря 2020 г. Байден сообщил, что его переходной команде по-прежнему отказывают в доступе к некоторым брифингам, посвященным нападению со стороны представителей администрации Трампа. [237] [238]

В январе 2021 года Байден назвал кандидатов на две соответствующие должности в Белом доме: Элизабет Шервуд-Рэндалл на должность советника по внутренней безопасности и Энн Нойбергер на должность заместителя советника по национальной безопасности по кибербезопасности и новым технологиям. [239]

В марте 2021 года администрация Байдена выразила растущую обеспокоенность по поводу взлома, а пресс-секретарь Белого дома Джен Псаки назвала это «активной угрозой». [240] Тем временем The New York Times сообщила, что правительство США планирует экономические санкции, а также «серию тайных акций в российских сетях» в ответ. [241]

15 апреля 2021 года США выслали 10 российских дипломатов и ввели санкции против 6 российских компаний, поддерживающих их кибероперации, а также 32 физических и юридических лиц за их роль во взломе и вмешательстве России в выборы в США в 2020 году . [242] [243] [244]

Остальной мир

В НАТО заявили, что «в настоящее время оценивают ситуацию с целью выявления и смягчения любых потенциальных рисков для наших сетей». [36] 18 декабря Национальный центр кибербезопасности Соединенного Королевства заявил, что все еще выясняет влияние атак на Великобританию. [245] Агентства кибербезопасности Великобритании и Ирландии опубликовали предупреждения, направленные против клиентов SolarWinds. [129]

23 декабря 2020 года Управление комиссара по информации Великобритании – национальный орган по защите конфиденциальности – приказало британским организациям немедленно проверить, не пострадали ли они. [110] [246]

24 декабря 2020 года Канадский центр кибербезопасности попросил пользователей SolarWinds Orion в Канаде проверить систему на наличие взлома. [247] [248]

Кибершпионаж или кибератака?

Атака вызвала дискуссию о том, следует ли рассматривать взлом как кибершпионаж или как кибератаку, представляющую собой акт войны. [249] Большинство нынешних и бывших чиновников США считали взлом России в 2020 году «потрясающим и тревожным актом шпионажа», но не кибератакой, поскольку русские, судя по всему, не уничтожали данные, не манипулировали ими и не наносили физический ущерб (например, электрическая сеть ). [250] Эрика Борхард из Атлантического совета и Института Зальцмана Колумбийского университета , а также Жаклин Шнайдер из Института Гувера и Военно-морского колледжа утверждали, что нарушение было актом шпионажа, на который можно было ответить «арестами, дипломатией или контрразведкой» и еще не было доказано, что это кибератака, классификация, которая по закону позволила бы США ответить силой. [251] Профессор права Джек Голдсмит написал, что взлом был разрушительным актом кибершпионажа, но «не нарушает международное право или нормы», и написал, что «из-за своей собственной практики правительство США традиционно признавало легитимность иностранных правительственных электронный шпионаж в сетях правительства США». [252] Профессор права Михаэль Шмитт согласился с этим, ссылаясь на Таллиннское руководство . [253]

Напротив, президент Microsoft Брэд Смит назвал взлом кибератакой, [250] заявив, что это «не был «обычным шпионажем», даже в эпоху цифровых технологий», поскольку это была «не просто атака на конкретные цели, но и на доверие». и надежность критической инфраструктуры мира». [254] [255] Сенатор США Ричард Дж. Дурбин (демократ от штата Иллинойс) назвал нападение равносильным объявлению войны. [49] [4]

Дебаты о возможных ответах США

В статье для Wired Борхард и Шнайдер высказали мнение, что США «должны продолжать создавать и полагаться на стратегическое сдерживание , чтобы убедить государства не использовать в качестве оружия собираемую ими киберразведку». Они также заявили, что, поскольку сдерживание не может эффективно препятствовать попыткам кибершпионажа со стороны субъектов угроз , США также должны сосредоточиться на том, чтобы сделать кибершпионаж менее успешным с помощью таких методов, как усиление киберзащиты, лучший обмен информацией и «защита вперед» ( сокращение наступательных киберпотенциалов России и Китая). [251]

В своей статье для The Dispatch Голдсмит написал, что провал стратегий защиты и сдерживания от кибервторжений должен побудить к рассмотрению стратегии «взаимного сдерживания», «в соответствии с которой Соединенные Штаты соглашаются ограничить определенную деятельность в иностранных сетях в обмен на терпение со стороны наших противников». в наших сетях». [252]

Автор статьи по кибербезопасности Брюс Шнайер выступал против возмездия или увеличения наступательных возможностей, предлагая вместо этого принять оборонную стратегию и ратифицировать Парижский призыв к доверию и безопасности в киберпространстве или Глобальную комиссию по стабильности киберпространства . [256]

В New York Times Пол Кольбе, бывший агент ЦРУ и директор разведывательного проекта Гарвардского Белферовского центра науки и международных отношений , повторил призыв Шнайера к улучшению киберзащиты США и международных соглашений. Он также отметил, что США проводят аналогичные операции против других стран в рамках того, что он назвал «атмосферным киберконфликтом». [257]

Смотрите также

Рекомендации

  1. ^ abcdefghijklmnopqrstu vwxyz Сэнгер, Дэвид Э.; Перлрот, Николь; Шмитт, Эрик (15 декабря 2020 г.). «Масштабы российского взлома становятся ясными: атаке подверглись несколько агентств США» . Нью-Йорк Таймс . Архивировано из оригинала 18 декабря 2020 года . Проверено 15 декабря 2020 г.
  2. ^ аб Морат, Эрик; Камбон, Сара Чейни (14 января 2021 г.). «Взлом SolarWinds оставляет нетронутыми рыночные данные о труде, - говорит Скалиа» . Журнал "Уолл Стрит . Архивировано из оригинала 7 июня 2021 года . Проверено 14 января 2021 г.
  3. ^ abcd Тертон, Уильям; Райли, Майкл; Джейкобс, Дженнифер (17 декабря 2020 г.). «Хакеры, связанные с Россией, атаковали ядерное агентство; Microsoft разоблачена». Bloomberg LP Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  4. ^ abcdefghi Сэнгер, Дэвид Э.; Перлрот, Николь; Барнс, Джулиан Э. (16 декабря 2020 г.). «Миллиарды, потраченные на оборону США, не смогли обнаружить гигантский российский хакер». Нью-Йорк Таймс . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  5. ^ abcdefg Стаббс, Джек; Саттер, Рафаэль; Менн, Джозеф (15 декабря 2020 г.). «Национальная безопасность США, тысячи предприятий борются после подозрения в российском взломе» . Рейтер . Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  6. ^ abc Фунг, Брайан. «Почему взлом правительства США буквально не дает экспертам по безопасности спать по ночам» Си-Эн-Эн. Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  7. ↑ Аб Гудин, Дэн (7 января 2021 г.). «Министерство юстиции заявляет, что хакеры SolarWinds взломали его систему Office 365 и прочитали электронную почту». Арс Техника . Архивировано из оригинала 7 февраля 2021 года . Проверено 11 января 2021 г.
  8. ^ abcde Ковач, Эдуард (18 декабря 2020 г.). «SolarWinds, вероятно, была взломана как минимум за год до обнаружения взлома» . SecurityWeek.com . Архивировано из оригинала 18 февраля 2021 года . Проверено 18 декабря 2020 г.
  9. ↑ abcdefghijklm Бинг, Кристофер (14 декабря 2020 г.). «Подозреваемые российские хакеры шпионили за электронной почтой Министерства финансов США – источники». Рейтер . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  10. ^ abcd О'Брайен, Мэтт; Баяк, Фрэнк (15 декабря 2020 г.). «ОБЪЯСНИТЕЛЬ: Насколько серьезен взлом, нацеленный на агентства США?». Хьюстонские хроники . Архивировано из оригинала 14 декабря 2020 года . Проверено 15 декабря 2020 г.
  11. ^ «SolarWinds Orion: взломаны еще несколько правительственных учреждений США» . Би-би-си. 15 декабря 2020 года. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  12. ^ abcde Тимберг, Крейг; Накашима, Эллен (14 декабря 2020 г.). «Русский взлом был «классическим шпионажем» со скрытой и целенаправленной тактикой». Вашингтон Пост . Архивировано из оригинала 14 декабря 2020 года . Проверено 18 декабря 2020 г.
  13. Кук, Джеймс (18 декабря 2020 г.). «Microsoft предупреждает, что британские компании стали жертвами хакеров SolarWinds» . Телеграф . Архивировано из оригинала 19 апреля 2021 года . Проверено 21 декабря 2020 г.
  14. ↑ abcdefghij Ковач, Эдуард (15 декабря 2020 г.). «Группа, стоящая за взломом SolarWinds, обошла MFA для доступа к электронной почте аналитического центра США» . SecurityWeek.com . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  15. ^ abcde Гудин, Дэн (15 декабря 2020 г.). «У хакеров SolarWinds есть хитрый способ обойти многофакторную аутентификацию». Арс Техника . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  16. ↑ abc Накашима, Эллен (24 декабря 2020 г.). «Российские хакеры взломали клиентов Microsoft Cloud через третьих лиц, подвергнув риску электронную почту и другие данные». Вашингтон Пост . Архивировано из оригинала 8 декабря 2022 года . Проверено 24 марта 2023 г.
  17. ^ abc Менн, Джозеф; Саттер, Рафаэль (24 декабря 2020 г.). «Подозреваемые российские хакеры использовали поставщиков Microsoft для взлома клиентов». Рейтер . Архивировано из оригинала 24 марта 2021 года . Проверено 25 декабря 2020 г.
  18. ^ abcd Перлрот, Николь (25 декабря 2020 г.). «Считается, что россияне использовали реселлеров Microsoft в кибератаках». Нью-Йорк Таймс . Архивировано из оригинала 31 мая 2021 года . Проверено 25 декабря 2020 г.
  19. ^ аб Чимпану, Каталин (14 декабря 2020 г.). «Microsoft и FireEye подтверждают атаку на цепочку поставок SolarWinds» . ЗДНет. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  20. ^ abc Block, Бар (16 декабря 2020 г.). «Троян Sunburst – что вам нужно знать». Глубокий инстинкт . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  21. ^ abcdefghi «Недостаток VMware — вектор нарушения SolarWinds?». Кребс о безопасности . 7 декабря 2020 года. Архивировано из оригинала 11 марта 2021 года . Проверено 18 декабря 2020 г.
  22. ^ abc Басс, Дина; Виттенштейн, Джеран (18 декабря 2020 г.). «VMware сообщает, что ее программное обеспечение привело к взлому SolarWinds» . Bloomberg.com . Архивировано из оригинала 26 марта 2021 года . Проверено 18 декабря 2020 г.
  23. ^ abcdefghijklm Хвистендал, Мара; Ли, Мика; Смит, Джордан (17 декабря 2020 г.). «Российские хакеры уже несколько месяцев находятся в сети города Остин». Перехват . Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  24. ^ abcde Lyngaas, Шон (21 сентября 2020 г.). «CISA приказывает агентствам быстро исправить критическую ошибку Netlogon» . КиберСкуп . Архивировано из оригинала 30 октября 2020 года . Проверено 18 декабря 2020 г.
  25. ^ abcd Бинг, Кристофер (13 декабря 2020 г.). «REFILE-EXCLUSIVE-Казначейство США взломано хакерами при поддержке иностранного правительства – источники» . Рейтер . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  26. ↑ abcdef Накашима, Эллен (13 декабря 2020 г.). «Российские правительственные шпионы стоят за широкой хакерской кампанией, в ходе которой были взломаны агентства США и ведущая киберфирма». Вашингтон Пост . Архивировано из оригинала 13 декабря 2020 года . Проверено 14 декабря 2020 г.
  27. ^ abcdef «Российские хакеры взломали федеральное правительство, атаковав FireEye». Новости Эн-Би-Си . 14 декабря 2020 года. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  28. ^ «Кибератака США: Россия «явно» стоит за операцией SolarWinds, говорит Помпео» . Би-би-си. 19 декабря 2020 года. Архивировано из оригинала 27 мая 2021 года . Проверено 19 декабря 2020 г.
  29. ^ Канчев, Георгий; Стробель, Уоррен П. (2 января 2021 г.). «Как российские хакеры-«информационные воины» позволяют Кремлю дешево играть в геополитику» . Уолл Стрит Джорнал . ISSN  0099-9660. ProQuest  2474544289. Архивировано из оригинала 8 января 2021 года . Проверено 5 января 2021 г.
  30. ↑ Аб Боссерт, Томас П. (17 декабря 2020 г.). «Мнение | Я был советником Трампа по внутренней безопасности. Нас взломали» . Нью-Йорк Таймс . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  31. ^ Себениус, Ализа; Мехротра, Картикай; Райли, Майкл (14 декабря 2020 г.). «Агенства США подверглись атаке со стороны предполагаемых российских хакеров» . Bloomberg.com . Bloomberg LP Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  32. Фокс, Бен (17 декабря 2020 г.). «Кибератака может быть «худшим случаем хакерства в истории Америки»». Обзорный журнал Лас-Вегаса . Ассошиэйтед Пресс . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  33. Риотта, Крис (17 декабря 2020 г.). «США подвергаются крупной активной кибератаке со стороны России, - предупреждает бывший советник Трампа по безопасности». Независимый . Нью-Йорк. Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  34. ^ Пол, Кари; Беккет, Лоис (18 декабря 2020 г.). «Что мы знаем – и до сих пор не знаем – о самой ужасной кибератаке правительства США в истории». Хранитель . Архивировано из оригинала 20 декабря 2020 года . Проверено 20 декабря 2020 г.
  35. ^ [30] [31] [32] [33] [34]
  36. ^ abcde Галлахер, Райан; Дональдсон, Китти (14 декабря 2020 г.). «Правительство Великобритании и НАТО присоединяются к США в мониторинге риска взлома». Bloomberg.com . Bloomberg LP Архивировано из оригинала 15 декабря 2020 года . Проверено 16 декабря 2020 г.
  37. ↑ Аб Тертон, Уильям (19 декабря 2020 г.). «Выявлено не менее 200 жертв предполагаемого российского взлома» . Блумберг . Архивировано из оригинала 6 апреля 2021 года . Проверено 20 декабря 2020 г.
  38. Масиас, Аманда (13 декабря 2020 г.). «Белый дом признает сообщения о кибератаке на Казначейство США со стороны иностранного правительства». CNBC. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  39. ^ abc Сэнгер, Дэвид Э. (13 декабря 2020 г.). «Российские хакеры взломали федеральные агентства, как подозревают официальные лица США». Нью-Йорк Таймс . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  40. Розенберг, Адам (13 декабря 2020 г.). «Хакеры, поддерживаемые российским правительством, взломали министерство финансов США и министерство торговли». Машаемый . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  41. Уэйд, Питер (13 декабря 2020 г.). «Казначейство, торговля и другие агентства взломаны шпионами российского правительства, говорится в отчете» . Катящийся камень . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  42. ^ [26] [38] [39] [40] [41]
  43. ^ abc Менн, Джозеф (18 декабря 2020 г.). «Microsoft заявляет, что обнаружила вредоносное программное обеспечение в своих системах». Рейтер . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  44. ↑ Аб Вольф, Жозефина (16 декабря 2020 г.). «Что мы делаем и чего не знаем о масштабном взломе федерального правительства». Сланец . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  45. Чимпану, Каталин (18 декабря 2020 г.). «АНБ предупреждает о злоупотреблении федеративным входом в систему для атак из локального облака» . Нулевой день . Зифф-Дэвис. Архивировано из оригинала 9 февраля 2021 года . Проверено 19 декабря 2020 г.
  46. ^ abcde Саттер, Рафаэль (22 декабря 2020 г.). «Десятки учетных записей электронной почты» были взломаны в Министерстве финансов США, - сенатор Уайден». Рейтер . Архивировано из оригинала 25 июля 2022 года . Проверено 25 марта 2023 г.
  47. ^ abc Портер, Том (17 декабря 2020 г.). «На то, чтобы изгнать Россию из американских сетей, которые она взломала, могут потребоваться годы, предоставив ей возможность уничтожать или подделывать данные, - предупреждает бывший чиновник Белого дома». Бизнес-инсайдер . Архивировано из оригинала 8 августа 2022 года . Проверено 24 марта 2023 г.
  48. ↑ Аб Барт, Брэдли (15 декабря 2020 г.). «Вот критические меры реагирования, необходимые всем предприятиям после взлома цепочки поставок SolarWinds». СК Медиа . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  49. ↑ Аб Гулд, Джо (17 декабря 2020 г.). «Демократ № 2 в Сенате осуждает предполагаемое российское хакерство как «виртуальное вторжение»» . Новости обороны . Архивировано из оригинала 31 января 2021 года . Проверено 21 декабря 2020 г.
  50. ↑ abc Аксельрод, Таль (19 декабря 2020 г.). «Трамп преуменьшает последствия взлома и сомневается в участии России». Холм . Архивировано из оригинала 26 апреля 2021 года . Проверено 19 декабря 2020 г.«Кибер-взлом гораздо сильнее проявляется в фейковых новостных СМИ, чем на самом деле. Меня полностью проинформировали, и все находится под полным контролем. «Россия, Россия, Россия» — это приоритетное скандирование, когда что-то происходит, потому что Lamestream, в основном по финансовым причинам, окаменел. обсуждения возможности того, что это может быть Китай (может!)», — написал Трамп в Твиттере.
  51. ^ abc Колвин, Джилл; Ли, Мэтью (19 декабря 2020 г.). «Трамп преуменьшает значение России в первых комментариях о хакерской кампании». Ассошиэйтед Пресс. Архивировано из оригинала 23 февраля 2021 года . Проверено 20 декабря 2020 г.
  52. ^ аб Стракуалурси, Вероника; Липтак, Кевин; Ханслер, Дженнифер (19 декабря 2020 г.). «Трамп преуменьшает масштабы масштабных кибератак на правительство после того, как Помпео связал атаку с Россией». CNN . Архивировано из оригинала 13 мая 2021 года . Проверено 19 декабря 2020 г.
  53. ↑ abcdef Seals, Тара (16 декабря 2020 г.). «SolarWinds Perfect Storm: пароль по умолчанию, продажи доступа и многое другое». Пост с угрозами . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  54. ^ abc Саттер, Рафаэль; Бинг, Кристофер; Менн, Джозеф (16 декабря 2020 г.). «Хакеры использовали доминирование SolarWinds против нее в обширной шпионской кампании». Рейтер . Архивировано из оригинала 17 декабря 2020 года . Проверено 16 декабря 2020 г.
  55. Галлахер, Райан (21 декабря 2020 г.). «Консультант SolarWinds предупредил о слабой безопасности за несколько лет до взлома» . Bloomberg.com . Архивировано из оригинала 16 мая 2021 года . Проверено 22 декабря 2020 г.
  56. ^ abcd «Взлом SolarWinds может повлиять на 18 тысяч клиентов» . Кребс о безопасности. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  57. Варгезе, Сэм (15 декабря 2020 г.). «Учетные данные FTP SolarWinds просочились на GitHub в ноябре 2019 года». itwire.com . Архивировано из оригинала 15 декабря 2020 года . Проверено 17 декабря 2020 г.
  58. ^ abcd Маккарти, Кирен (15 декабря 2020 г.). «SolarWinds: Эй, только 18 000 клиентов установили скрытое программное обеспечение, связанное со взломами правительства США». Регистр . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  59. ↑ Аб Клэберн, Томас (16 декабря 2020 г.). «Мы не говорим, что SolarWinds был взломан именно таким образом, но его пароль FTP «утек на GitHub в открытом виде»». Регистр . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  60. ↑ abc Novet, Иордания (16 декабря 2020 г.). «Взлом SolarWinds на этой неделе снизил акции компании-разработчика программного обеспечения на 23%». CNBC. Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  61. Маккарти, Кирен (16 декабря 2020 г.). «Акции SolarWinds упали на 22 процента. Но что это? Продажа акций на 286 миллионов долларов прямо перед объявлением о взломе?». Регистр . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  62. ^ «SolarWinds попадает под пристальное внимание после взлома и продажи акций» . МаркетВотч . Ассошиэйтед Пресс. 16 декабря 2020 года. Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  63. ↑ abcd Менн, Джозеф (18 декабря 2020 г.). «Microsoft заявляет, что обнаружила вредоносное программное обеспечение в своих системах». Рейтер . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  64. ^ аб Сэнгер, Дэвид Э.; Перлрот, Николь (17 декабря 2020 г.). «Обнаружено больше хакерских атак, поскольку официальные лица предупреждают о «серьезном риске» для правительства США». Нью-Йорк Таймс . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  65. ↑ Аб Шнайер, Брюс (15 декабря 2020 г.). «Как хакеры SolarWinds обошли многофакторную аутентификацию Duo». Шнайер по безопасности . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  66. Мэсси, Грэм (13 декабря 2020 г.). «Российские правительственные хакеры стоят за взломом министерств финансов и торговли США». Независимый . Лос-Анджелес. Архивировано из оригинала 13 декабря 2020 года . Проверено 14 декабря 2020 г.
  67. ^ ab «Казначейство США взломано группой иностранных правительств – отчет» . Хранитель . Рейтер. 13 декабря 2020 года. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  68. ^ «Иностранное правительство взломало электронную почту Министерства финансов США - отчеты» . Небесные новости. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  69. ^ abcd Ньюман, Лили Хэй (14 декабря 2020 г.). «Никто не знает, насколько глубока хакерская атака в России». Проводной . Архивировано из оригинала 17 декабря 2020 года . Проверено 16 декабря 2020 г.
  70. ^ abcde Гудин, Дэн (14 декабря 2020 г.). «~ 18 000 организаций скачали бэкдор, установленный хакерами Cozy Bear» . Арс Техника . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  71. ^ аб Чимпану, Каталин (12 января 2021 г.). «Третий штамм вредоносного ПО обнаружен при атаке на цепочку поставок SolarWinds» . ЗДНет . Архивировано из оригинала 18 марта 2021 года . Проверено 13 января 2021 г.
  72. Себастьян, Дэйв (12 января 2021 г.). «SolarWinds раскрывает более ранние доказательства взлома» . ВСЖ . Архивировано из оригинала 7 июня 2021 года . Проверено 13 января 2021 г.
  73. ↑ Аб Шарвуд, Саймон (20 декабря 2020 г.). «Администрация Трампа утверждает, что за взломом SolarWind стоит Россия. Сам Трамп не согласен». Регистр . Архивировано из оригинала 1 февраля 2021 года . Проверено 21 декабря 2020 г.
  74. ↑ Аб Корфилд, Гарет (12 января 2021 г.). «Вредоносное ПО SolarWinds было украдено из среды сборки Orion компании за 6 месяцев до того, как кто-либо понял, что оно там находится – отчет». Регистр . Архивировано из оригинала 2 марта 2021 года . Проверено 13 января 2021 г.
  75. ^ abcdefghi Чимпану, Каталин (15 декабря 2020 г.). «Microsoft помещает в карантин приложения SolarWinds, связанные с недавним взломом» . ЗДНет. Архивировано из оригинала 17 декабря 2020 года . Проверено 25 марта 2023 г.
  76. Лайонс, Ким (13 декабря 2020 г.). «Сообщается, что хакеры, поддерживаемые российским правительством, взломали правительственные учреждения США». Грань . Архивировано из оригинала 14 декабря 2020 года . Проверено 15 декабря 2020 г.
  77. ^ «CISA издает чрезвычайную директиву по предотвращению компрометации продуктов управления сетями Solarwinds Orion» (пресс-релиз). СНГА. 13 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  78. ^ Себбениус, Ализа; Мехротра, Картикай; Райли, Майкл. «Правительственные учреждения США, атакованные хакерами во время обновления программного обеспечения» . МСН. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  79. ^ аб Чимпану, Каталин (15 декабря 2020 г.). «Microsoft и отраслевые партнеры конфисковали ключевой домен, использованный при взломе SolarWinds». ЗДНет. Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  80. ↑ abcdef Seals, Тара (14 декабря 2020 г.). «DHS среди тех, кто пострадал от сложной кибератаки иностранных противников - отчет». Пост с угрозами . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  81. ^ Аб Тимберг, Крейг; Накашима, Эллен (16 декабря 2020 г.). «Русские перехитрили правительственную систему обнаружения хакеров США, но Москва отрицает свою причастность». Независимый . Архивировано из оригинала 18 декабря 2020 года . Проверено 16 декабря 2016 г.
  82. ↑ abcdefg Тайди, Джо (16 декабря 2020 г.). «SolarWinds: почему взлом Sunburst настолько серьезен» . Би-би-си. Архивировано из оригинала 16 декабря 2020 года . Проверено 18 декабря 2020 г.
  83. ↑ Аб Гилберти, Ник (14 декабря 2020 г.). «SolarWinds Orion и UNC2452 – Резюме и рекомендации». TrustedSec . Архивировано из оригинала 15 декабря 2020 года . Проверено 17 декабря 2020 г.
  84. Абрамс, Лоуренс (16 декабря 2020 г.). «FireEye и Microsoft создают аварийный выключатель для бэкдора SolarWinds» . Мигающий компьютер . Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  85. ^ TTadeusz, Малавика Балачандран; Кипп, Джесси (16 декабря 2020 г.). «Тенденции данных о компрометации SolarWinds Orion». Блог Cloudflare . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  86. ↑ Аб Училль, Джо (14 декабря 2020 г.). «После того, как резонансные хакерские атаки затронули федеральные агентства, CISA требует радикального смягчения последствий использования SolarWinds». СК Медиа . Архивировано из оригинала 15 декабря 2020 года . Проверено 17 декабря 2020 г.
  87. ↑ Аб Хайнс, Мэтт (17 декабря 2020 г.). «Снижение рисков в цепочке поставок облачных технологий: Office 365 и Azure использовались в ходе масштабного взлома со стороны правительства США». CipherCloud . Архивировано из оригинала 28 августа 2021 года . Проверено 24 марта 2023 г.
  88. ^ Аб Коэн, Закари; Марквардт, Алекс; Фунг, Брайан (16 декабря 2020 г.). «Массовый взлом правительства США запускает поиск ответов, поскольку Россия названа главным подозреваемым». CNN . Архивировано из оригинала 5 декабря 2021 года . Проверено 24 марта 2023 г.
  89. Дорфман, Зак (15 декабря 2020 г.). «Что мы знаем о масштабных взломах Россией федеральных агентств». Аксиос . Архивировано из оригинала 15 декабря 2020 года . Проверено 16 декабря 2020 г.
  90. ↑ Аб Миллер, Мэгги (16 декабря 2020 г.). «Шифф призывает к «срочной» работе по защите нации после массированной кибератаки». Холм . Архивировано из оригинала 16 января 2023 года . Проверено 24 марта 2023 г.
  91. ^ «Раскрытие сетевой инфраструктуры, связанной со взломом SolarWinds» . Инструменты домена . 14 декабря 2020 года. Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  92. ^ Тимберг, Крейг; Накашима, Эллен. «Правительство США потратило миллиарды на систему обнаружения хакерских атак. Русские перехитрили ее». Вашингтон Пост . Архивировано из оригинала 29 декабря 2022 года . Проверено 24 марта 2023 г.
  93. ^ abcd Менн, Кристофер Бинг, Джек Стаббс, Рафаэль Саттер, Джозеф (3 февраля 2021 г.). «Эксклюзив: подозреваемые китайские хакеры использовали ошибку SolarWinds, чтобы шпионить за американским агентством по расчету заработной платы – источники». Рейтер . Архивировано из оригинала 5 мая 2021 года . Проверено 8 февраля 2021 г.{{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  94. ^ Кэш, Дэмиен; Мельцер, Мэтью; Коссель, Шон; Адэр, Стивен; Ланкастер, Томас (14 декабря 2020 г.). «Dark Halo использует компрометацию SolarWinds для взлома организаций». Волексность. Архивировано из оригинала 31 мая 2021 года . Проверено 18 декабря 2020 г.
  95. ↑ abc Тарабай, Джейми (15 декабря 2020 г.). «Взлом хакерских атак подозреваемыми россиянами, включая аналитический центр США». Bloomberg LP Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  96. ^ аб Вавра, Шеннон (24 декабря 2020 г.). «Microsoft предупреждает CrowdStrike о попытке хакерского взлома» . КиберСкуп . Архивировано из оригинала 4 января 2021 года . Проверено 25 декабря 2020 г.
  97. ^ «Спонсируемый государством российский субъект постоянной постоянной угрозы ставит под угрозу цели правительства США» . СНГА . 1 декабря 2020 года. Архивировано из оригинала 20 мая 2021 года . Проверено 18 декабря 2020 г.
  98. ^ Огнеглаз. «Несанкционированный доступ к инструментам FireEye Red Team». Мандиантский блог . Огнеглазый (Мандиант) . Проверено 18 сентября 2023 г.
  99. ^ «Сообщается, что хакеры, поддерживаемые иностранным правительством, крадут информацию из казначейства США» . Таймс Израиля . 13 декабря 2020 года. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  100. ^ Сэнгер, Дэвид Э.; Перлрот, Николь (8 декабря 2020 г.). «FireEye, ведущая фирма по кибербезопасности, заявляет, что ее взломало национальное государство» . Нью-Йорк Таймс . Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  101. ^ «Американская фирма по кибербезопасности FireEye заявляет, что ее взломало иностранное правительство» . Хранитель . 9 декабря 2020 года. Архивировано из оригинала 16 декабря 2020 года . Проверено 15 декабря 2020 г.
  102. ^ аб Ньюман, Лили Хэй (8 декабря 2020 г.). «Российский взлом FireEye — это заявление, но не катастрофа». Проводной . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  103. Мердок, Джейсон (15 декабря 2020 г.). «Подозреваемый взлом российской SolarWinds раскрыт после того, как фирма по кибербезопасности FireEye обнаружила «черный ход»» . Newsweek . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  104. ^ «Очень уклончивый злоумышленник использует цепочку поставок SolarWinds для компрометации нескольких глобальных жертв с помощью бэкдора SUNBURST» . Огненный Глаз . 13 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  105. Пол, Кари (15 декабря 2020 г.). «Что нужно знать о крупнейшем взломе правительства США за последние годы». Хранитель . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  106. ↑ Аб Гатлан, Сергей (12 января 2021 г.). «При расследовании взлома SolarWinds обнаружено новое вредоносное ПО Sunspot» . Мигающий компьютер . Архивировано из оригинала 29 мая 2021 года . Проверено 13 января 2021 г.
  107. Гудин, Дэн (14 июля 2021 г.). «Нулевой день iOS позволил хакерам SolarWinds взломать полностью обновленные iPhone» . Арс Техника . Архивировано из оригинала 15 июля 2021 года . Проверено 15 июля 2021 г.
  108. Гудин, Дэн (7 декабря 2020 г.). «АНБ заявляет, что российские государственные хакеры используют уязвимости VMware для взлома сетей». Арс Техника . Архивировано из оригинала 21 апреля 2021 года . Проверено 19 декабря 2020 г.
  109. Бинг, Кристофер (14 декабря 2020 г.). «Спонсируемые Россией хакеры стоят за масштабными нарушениями безопасности агентств США: источники» . Джапан Таймс . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  110. ↑ Аб Кац, Джастин (23 декабря 2020 г.). «50 организаций «действительно пострадали» от взлома SolarWinds, - говорит руководитель FireEye». Защитные системы . Архивировано из оригинала 9 марта 2021 года . Проверено 23 декабря 2020 г.
  111. Словик, Джо (14 декабря 2020 г.). «Раскрытие сетевой инфраструктуры, связанной со взломом SolarWinds». Инструменты домена . Архивировано из оригинала 6 декабря 2022 года . Проверено 24 марта 2023 г.
  112. Гудин, Дэн (11 января 2021 г.). «Вредоносное ПО SolarWinds имеет «любопытные» связи с русскоязычными хакерами». Арс Техника . Архивировано из оригинала 6 апреля 2021 года . Проверено 13 января 2021 г.
  113. Корфилд, Гарет (12 января 2021 г.). «Лаборатория Касперского обнаружила доказательства взлома SolarWinds» . Регистр . Архивировано из оригинала 18 мая 2021 года . Проверено 13 января 2021 г.
  114. Гринберг, Энди (11 января 2021 г.). «Хакеры SolarWinds поделились трюками с известными российскими кибершпионами». Проводной . Архивировано из оригинала 5 марта 2021 года . Проверено 13 января 2021 г.
  115. Рот, Эндрю (11 января 2021 г.). «Глобальная кампания кибершпионажа, связанная с российскими шпионскими инструментами». Хранитель . Архивировано из оригинала 13 апреля 2021 года . Проверено 13 января 2021 г.
  116. ^ Кастронуово, Селин (2 февраля 2021 г.). «Агентство по расчету заработной платы США стало объектом атаки китайских хакеров: отчет» . Холм . Архивировано из оригинала 12 февраля 2021 года . Проверено 10 февраля 2021 г.
  117. ↑ Аб Пенджелли, Мартин (19 декабря 2020 г.). «Трамп преуменьшает значение хакерских действий правительства после того, как Помпео обвиняет в этом Россию». Хранитель . Нью-Йорк. Архивировано из оригинала 8 марта 2021 года . Проверено 19 декабря 2020 г.
  118. Бирнс, Джесси (19 декабря 2020 г.). «Помпео: Россия «совершенно очевидно» стоит за массированной кибератакой». Холм . Архивировано из оригинала 2 марта 2021 года . Проверено 19 декабря 2020 г.
  119. ^ abc «Трамп преуменьшает значение масштабной кибератаки США, указывает на Китай». Немецкая волна . 19 декабря 2020 года. Архивировано из оригинала 3 марта 2021 года . Проверено 19 декабря 2020 г.
  120. ^ «Кибератака в США: около 50 фирм действительно пострадали» от массового взлома» . Новости BBC . 20 декабря 2020 года. Архивировано из оригинала 11 марта 2021 года . Проверено 21 декабря 2020 г.
  121. ^ Король, Лаура; Уилбер, Дель Квентин (20 декабря 2020 г.). «Трамп оказывается в изоляции, отказываясь винить Россию в крупной кибератаке». Лос-Анджелес Таймс . Архивировано из оригинала 22 февраля 2021 года . Проверено 21 декабря 2020 г.
  122. Джанфаза, Рэйчел (21 декабря 2020 г.). «Барр противоречит Трампу, говоря, что «определенно похоже», что за кибератакой стоит Россия». cnn.com . CNN . Архивировано из оригинала 2 января 2021 года . Проверено 26 декабря 2020 г.
  123. Уилки, Кристина (21 декабря 2020 г.). «Генеральный прокурор Барр порывает с Трампом, говорит, что хакерство SolarWinds «определенно похоже на русских»». CNBC . Группа новостей NBCUniversal. Архивировано из оригинала 12 апреля 2021 года . Проверено 22 декабря 2020 г.
  124. ^ abcd Сэнгер, Дэвид Э.; Раппепорт, Алан (22 декабря 2020 г.). «Высшее руководство Министерства финансов подверглось хакерству» . Газета "Нью-Йорк Таймс . Архивировано из оригинала 28 марта 2021 года . Проверено 23 декабря 2020 г.
  125. ^ «США: Взлом федеральных агентств, вероятно, русских по происхождению»» . Неделя Безопасности . Ассошиэйтед Пресс. 5 января 2021 года. Архивировано из оригинала 11 февраля 2021 года . Проверено 13 января 2021 г.
  126. Гудин, Дэн (6 января 2021 г.). «Вопреки Трампу, АНБ и ФБР заявляют, что за взломом SolarWind «вероятно» стояла Россия». Арс Техника . Архивировано из оригинала 7 февраля 2021 года . Проверено 11 января 2021 г.
  127. ^ ab «Вероятно, русские являются виновниками взлома правительства США, говорится в официальном отчете». Хранитель . Рейтер. 5 января 2021 года. Архивировано из оригинала 13 апреля 2021 года . Проверено 13 января 2021 г.
  128. ^ «Надзор Федерального бюро расследований». fbi.gov . Федеральное Бюро Расследований . Архивировано из оригинала 10 июня 2021 года . Проверено 11 июня 2021 г.
  129. ^ аб Фокс, Бен; Баяк, Фрэнк (15 декабря 2020 г.). «Агентства и компании США защищают сети после огромного взлома». Время . Ассошиэйтед Пресс. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  130. Чимпану, Каталин (14 декабря 2020 г.). «Документы SEC: SolarWinds сообщает, что недавний взлом затронул 18 000 клиентов». ЗДНет. Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  131. Ричардс, Зои (15 декабря 2020 г.). «Отчет: Массивная российская хакерская попытка взломала DHS, Государственный департамент и НИЗ». Памятка по темам для обсуждения . Архивировано из оригинала 15 декабря 2020 года . Проверено 17 декабря 2020 г.
  132. ^ Янкович, Миа; Дэвис, Чарльз (14 декабря 2020 г.). «Все эти крупные фирмы и агентства США используют программное обеспечение компании, взломанной в результате масштабного взлома, в котором обвиняют Россию». Бизнес-инсайдер . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  133. ^ ab «SolarWinds: Охота выяснить, кто был взломан». Bankinfosecurity.com . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  134. ^ abc «Взлом мог раскрыть глубокие секреты США; ущерб пока неизвестен». Независимый . Ассошиэйтед Пресс . 15 декабря 2020 года. Архивировано из оригинала 18 декабря 2020 года . Проверено 16 декабря 2020 г.
  135. ^ Фокс, Бен; Баяк, Фрэнк (14 декабря 2020 г.). «Агентства и компании США защищают сети после масштабного взлома» . АП НОВОСТИ . Архивировано из оригинала 18 декабря 2020 года . Проверено 16 декабря 2020 г.
  136. ^ «Глубокие институциональные секреты США могли быть раскрыты в результате взлома, в котором обвиняют Россию» . Хранитель . 16 декабря 2020 года. Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  137. ^ ab «Чрезвычайная директива 21-01». www.cyber.dhs.gov . 13 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  138. ^ О'Нил, Патрик Хауэлл (15 декабря 2020 г.). «Как российские хакеры месяцами проникали в правительство США, оставаясь незамеченными». Обзор технологий Массачусетского технологического института . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  139. ^ «Продвинутая кибератака SolarWinds: что произошло и что теперь делать» . Лаборатория Малваребайтс . 14 декабря 2020 года. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  140. ^ «Обзор недавних целевых атак Sunburst» . Тренд Микро . 15 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 18 декабря 2020 г.
  141. ^ Робертсон, Джордан; Мехротра, Картикай; Тертон, Уильям (18 декабря 2020 г.). «Хакеры в течение нескольких месяцев пытались расследовать подколенные сухожилия США» . Блумберг. Архивировано из оригинала 19 апреля 2021 года . Проверено 18 декабря 2020 г.
  142. ^ «Взломанные сети необходимо будет сжечь дотла» . Независимый . Ассошиэйтед Пресс . 18 декабря 2020 г. Архивировано из оригинала 19 декабря 2020 г.
  143. Саттер, Рафаэль (24 декабря 2020 г.). «Эксперты, которые боролись с хакерами SolarWinds, говорят, что очистка может занять месяцы, а то и больше». Рейтер . Архивировано из оригинала 15 июля 2021 года . Проверено 25 марта 2023 г.
  144. ^ аб Судерман, Алан; Такер, Эрик (31 июля 2021 г.). «Министерство юстиции утверждает, что русские взломали федеральную прокуратуру». АП НОВОСТИ . Архивировано из оригинала 31 июля 2021 года . Проверено 31 июля 2021 г.
  145. ^ Рашбаум, Уильям К.; Протест, Бен; Фогель, Кеннет П.; Хонг, Николь (27 мая 2021 г.). «Прокуратура расследует, вмешивались ли украинцы в выборы 2020 года». Нью-Йорк Таймс . Архивировано из оригинала 12 июня 2021 года . Проверено 31 июля 2021 г.
  146. ^ «Байден привлекает доверенных лиц, чтобы возглавить борьбу с изменением климата в США; FDA заявляет, что вакцина Moderna обладает высокой степенью защиты; взлом SolarWinds распространяет радиоактивные осадки» . Мир от PRX . 16 декабря 2020 года. Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  147. ↑ abcde Wolf, Закари Б. (16 декабря 2020 г.). «Подозреваемый Россией взлом правительства США объяснен». CNN . Архивировано из оригинала 11 августа 2022 года . Проверено 24 марта 2023 г.
  148. ^ abcdefg Геллер, Эрик; Раясам, Ренука; Уорд, Мья (17 декабря 2020 г.). «Большой взлом: что мы знаем, чего не знаем». Политик . Архивировано из оригинала 26 января 2021 года . Проверено 19 декабря 2020 г.
  149. ↑ Аб Бинг, Кристофер (13 декабря 2020 г.). «ЭКСКЛЮЗИВ – Казначейство США взломано хакерами при поддержке иностранного правительства – источники» . Рейтер . Архивировано из оригинала 15 декабря 2020 года . Проверено 18 декабря 2020 г.
  150. ^ abc Накашима, Эллен; Тимберг, Крейг (14 декабря 2020 г.). «DHS, State и NIH присоединились к списку федеральных агентств (теперь их пять), взломанных в рамках крупной российской кампании кибершпионажа». Вашингтон Пост . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  151. ^ Абде Коэн, Закари; Салама, Вивиан; Фунг, Брайан (14 декабря 2020 г.). «Американские чиновники изо всех сил пытаются разобраться с предполагаемым российским взломом правительственных учреждений». Си-Эн-Эн. Архивировано из оригинала 16 декабря 2020 года . Проверено 18 декабря 2020 г.
  152. ↑ abc Хейнс, Дебора (18 декабря 2020 г.). «Ядерное агентство США стало целью «массированной» кибератаки на федеральное правительство со стороны предполагаемых российских хакеров». Небесные новости. Архивировано из оригинала 18 февраля 2021 года . Проверено 18 декабря 2020 г.
  153. ↑ abcdefgh Абрамс, Лоуренс (19 декабря 2020 г.). «Кибератака SolarWinds: взлом, жертвы и что мы знаем». Мигающий компьютер . Архивировано из оригинала 29 мая 2021 года . Проверено 19 декабря 2020 г.
  154. ↑ abcd Dozier, Кимберли (18 декабря 2020 г.). «Американские киберэксперты пытаются оценить масштабы «взлома десятилетия»». Время . Архивировано из оригинала 15 мая 2021 года . Проверено 19 декабря 2020 г.
  155. ^ abcdef Сэнгер, Дэвид Э.; Перлрот, Николь; Барнс, Джулиан Э. (2 января 2021 г.). «По мере того, как растет понимание российского хакерства, растет и тревога». Нью-Йорк Таймс . Архивировано из оригинала 6 июня 2021 года . Проверено 24 марта 2023 г.
  156. ^ abcdef Стаббс, Джек; Саттер, Рафаэль; Менн, Джозеф (15 декабря 2020 г.). «Национальная безопасность США, тысячи предприятий борются после подозрения в российском взломе» . Рейтер . Архивировано из оригинала 15 декабря 2020 года . Проверено 18 декабря 2020 г.
  157. ^ аб Ньюман, Лили Хэй (27 февраля 2021 г.). «В число жертв SolarWinds теперь входят НАСА и ФАУ». Проводной . Архивировано из оригинала 10 марта 2021 года . Проверено 16 марта 2021 г.
  158. ^ Джовитт, Том (21 февраля 2020 г.). «Министерство обороны США взломано и данные скомпрометированы | Silicon UK Tech News» . Кремний Великобритания . Архивировано из оригинала 18 января 2021 года . Проверено 4 июня 2021 г.
  159. ^ аб Бертран, Наташа; Вольф, Эрик (17 декабря 2020 г.). «Агентство по ядерному оружию взломало систему на фоне массированной кибератаки» . Политик . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  160. ^ ab «Агентство по ядерному оружию взломано в результате расширяющейся кибератаки - отчет» . Threatpost.com . 17 декабря 2020 года. Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  161. ↑ Аб Гудин, Дэн (17 декабря 2020 г.). «Сообщается, что Microsoft добавлена ​​в растущий список жертв взлома SolarWinds». Арс Техника . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  162. ^ «Министерство энергетики заявляет, что оно было взломано в рамках предполагаемой российской кампании» . Новости Эн-Би-Си . 18 декабря 2020 года. Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  163. ^ Зюрье, Стив (21 декабря 2020 г.). «Эксперты по безопасности предупреждают о долгосрочном риске, связанном с взломом Министерства энергетики». СК Медиа . Архивировано из оригинала 26 января 2021 года . Проверено 23 декабря 2020 г.
  164. ↑ Аб Перлрот, Николь (31 декабря 2020 г.). «Microsoft заявляет, что российские хакеры просмотрели часть ее исходного кода» . Нью-Йорк Таймс . Архивировано из оригинала 7 июня 2021 года . Проверено 13 января 2021 г.
  165. Судерман, Алан (28 марта 2021 г.). «Источники AP: благодаря взлому SolarWinds были получены электронные письма высокопоставленных чиновников DHS» . Ассошиэйтед Пресс. Архивировано из оригинала 17 марта 2023 года . Проверено 25 марта 2023 г.
  166. Пол, Кари (6 января 2021 г.). «Министерство юстиции подтверждает, что хакеры SolarWinds взломали учетные записи электронной почты» . Хранитель . Архивировано из оригинала 17 апреля 2021 года . Проверено 13 января 2021 г.
  167. ^ «Министерство юстиции заявляет, что на него повлиял российский хакер» . Неделя Безопасности . Ассошиэйтед Пресс. 6 января 2021 года. Архивировано из оригинала 22 января 2021 года . Проверено 11 января 2021 г.
  168. Клэберн, Томас (7 января 2021 г.). «Программное обеспечение для автоматизации сборки JetBrains рассматривается как возможный инструмент взлома SolarWinds» . Регистр . Архивировано из оригинала 2 февраля 2021 года . Проверено 12 января 2021 г.
  169. ^ Перлрот, Николь; Сэнгер, Дэвид Э.; Барнс, Джулиан Э. (6 января 2021 г.). «Широко используемая компания-разработчик программного обеспечения может стать отправной точкой для огромного взлома в США» . Нью-Йорк Таймс . Архивировано из оригинала 31 мая 2021 года . Проверено 12 января 2021 г.
  170. Гатлан, Сергей (6 января 2021 г.). «Хакеры SolarWinds имели доступ к более чем 3000 учетным записям электронной почты Министерства юстиции США». Мигающий компьютер . Архивировано из оригинала 16 апреля 2021 года . Проверено 13 января 2021 г.
  171. ^ аб Волц, Дастин; Макмиллан, Роберт (7 января 2021 г.). «Системы федеральной судебной власти, вероятно, были взломаны в результате взлома SolarWinds». ВСЖ . Архивировано из оригинала 7 июня 2021 года . Проверено 12 января 2021 г.
  172. Олдер, Мэдисон (6 января 2021 г.). «Взлом SolarWinds компрометирует электронные документы судов США (1)» . Закон Блумберга . Архивировано из оригинала 1 февраля 2021 года . Проверено 12 января 2021 г.
  173. ↑ Аб Миллер, Мэгги (7 января 2021 г.). «Федеральная судебная система, вероятно, скомпрометирована в результате взлома SolarWinds». Холм . Архивировано из оригинала 3 мая 2021 года . Проверено 12 января 2021 г.
  174. ↑ Аб Кребс, Брайан (7 января 2021 г.). «Засекреченные судебные протоколы США раскрыты в результате взлома SolarWinds». Кребс о безопасности . Архивировано из оригинала 13 марта 2021 года . Проверено 12 января 2021 г.
  175. ↑ Аб Старкс, Тим (7 января 2021 г.). «Федеральные суды стали последней очевидной жертвой взлома SolarWinds». КиберСкуп . Архивировано из оригинала 25 марта 2021 года . Проверено 12 января 2021 г.
  176. Кларк, Митчелл (7 января 2021 г.). «Федеральные суды отказываются от использования конфиденциальных документов после взлома SolarWinds» . Грань . Архивировано из оригинала 28 января 2021 года . Проверено 12 января 2021 г.
  177. Ковач, Эдуард (8 января 2021 г.). «Начато расследование влияния взлома SolarWinds на федеральные суды». Неделя Безопасности . Архивировано из оригинала 1 февраля 2021 года . Проверено 12 января 2021 г.
  178. ↑ Аб Гатлан, Сергей (7 января 2021 г.). «Судебная система США добавляет меры защиты после возможного взлома SolarWinds». Мигающий компьютер . Архивировано из оригинала 16 апреля 2021 года . Проверено 13 января 2021 г.
  179. Корфилд, Гарет (8 января 2021 г.). «Судебная система США опасается, что путаница с SolarWinds могла позволить государственным хакерам рыться в засекреченных документах дела». Регистр . Архивировано из оригинала 2 февраля 2021 года . Проверено 13 января 2021 г.
  180. ^ аб Стаббс, Джек; Макнил, Райан (18 декабря 2020 г.). «Хакеры SolarWinds взломали американскую кабельную компанию и округ Аризона, как показывают веб-записи» . Рейтер . Архивировано из оригинала 22 декабря 2020 года . Проверено 18 декабря 2020 г.
  181. ↑ abc Стаббс, Джек (19 декабря 2020 г.). «Широкая атака хакеров заставляет киберэкспертов во всем мире бороться за защиту сетей». Рейтер. Архивировано из оригинала 15 февраля 2021 года . Проверено 19 декабря 2020 г.
  182. ^ abcde Volz, Кевин Поулсен, Роберт Макмиллан и Дастин (21 декабря 2020 г.). «Эксклюзивно для новостей WSJ | Жертвы взлома SolarWinds: от технологических компаний до больницы и университета» . Уолл Стрит Джорнал . Архивировано из оригинала 7 июня 2021 года . Получено 12 января 2021 г. - через www.wsj.com.{{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  183. ^ Кинг, Ян; Мехротра, Картикай (18 декабря 2020 г.). «Последняя жертва российской кибератаки Cisco с использованием SolarWinds» . Блумберг. Архивировано из оригинала 21 декабря 2020 года . Проверено 19 декабря 2020 г.
  184. ^ Асокан, Акшая; Шварц, Мэтью Дж. (17 декабря 2020 г.). «Удар по цепочке поставок SolarWinds: жертвами являются Cisco и Intel». Банковская информационная безопасность. Архивировано из оригинала 18 января 2021 года . Проверено 19 декабря 2020 г.
  185. ↑ abc Брюстер, Томас (19 декабря 2020 г.). «Взлом SolarWinds: Cisco и Equifax среди корпоративных гигантов, обнаруживающих вредоносное ПО… но никаких признаков российских шпионов». Форбс . Архивировано из оригинала 18 февраля 2021 года . Проверено 19 декабря 2020 г.
  186. Шмальц, Трей (18 декабря 2020 г.). «Пенсионная система Лос-Анджелеса предупредила, что она могла стать целью российского взлома; Кокс также ведет расследование». ВБРЗ. Архивировано из оригинала 3 февраля 2021 года . Проверено 18 декабря 2020 г.
  187. ↑ abc Чимпану, Каталин (26 января 2021 г.). «Четыре поставщика средств безопасности раскрывают инциденты, связанные с SolarWinds». ЗДНет . Архивировано из оригинала 4 марта 2021 года . Проверено 1 февраля 2021 г. На этой неделе четыре новых поставщика средств кибербезопасности — Mimecast, Qualys, Palo Alto Networks и Fidelis — добавили свои имена в список компаний, которые установили зараженные троянами версии приложения SolarWinds Orion.
  188. Дэйли, Наташа (19 января 2021 г.). «Компания по кибербезопасности Malwarebytes была взломана Dark Halo, той же группой, которая взломала SolarWinds в прошлом году». Бизнес-инсайдер . Архивировано из оригинала 30 января 2021 года . Проверено 16 марта 2021 г.
  189. Себениус, Ализа (19 января 2021 г.). «Подозреваемые российские хакеры атаковали киберфирму Malwarebytes» . Блумберг . Архивировано из оригинала 2 февраля 2021 года . Проверено 16 марта 2021 г.
  190. Саттер, Рафаэль (19 января 2021 г.). «Malwarebytes сообщает, что некоторые из ее электронных писем были взломаны хакерами SolarWinds». Рейтер . Архивировано из оригинала 19 февраля 2021 года . Проверено 16 марта 2021 г.
  191. Менн, Джозеф (18 декабря 2020 г.). «Эксклюзив: Microsoft взломала предположительно российский хакер с использованием SolarWinds – источники». Рейтер . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  192. Чимпану, Каталин (17 декабря 2020 г.). «Microsoft подтверждает, что она также была взломана в результате недавнего взлома цепочки поставок SolarWinds». ЗДНет. Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  193. Басс, Дина (18 декабря 2020 г.). «Microsoft заявляет, что ее системы подверглись взлому SolarWinds» . Bloomberg LP Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  194. Новет, Иордания (17 декабря 2020 г.). «Сообщается, что Microsoft подверглась взлому SolarWinds». CNBC. Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  195. Томсон, Иэн (18 декабря 2020 г.). «Американское агентство по ядерному взрыву взломано подозреваемыми российскими шпионами SolarWinds, Microsoft также установила бэкдор». Регистр . Архивировано из оригинала 8 апреля 2022 года . Проверено 18 декабря 2020 г.
  196. ↑ Аб Торрес, JC (18 декабря 2020 г.). «Microsoft признает, что она была взломана с помощью эксплойта SolarWinds». СлэшГир . Архивировано из оригинала 18 февраля 2021 года . Проверено 18 декабря 2020 г.
  197. ^ Аб Роблес, CJ (17 декабря 2020 г.). «Майкрософт, взлом SolarWinds может стать проблемой национальной безопасности?». Тех Таймс . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  198. ^ Саттер, Рафаэль; Менн, Джозеф (1 января 2021 г.). «Хакеры SolarWinds получили доступ к исходному коду Microsoft, — заявляет компания». Рейтер . Архивировано из оригинала 20 ноября 2022 года . Проверено 25 марта 2023 г. Изменение исходного кода — которого, по словам Microsoft, хакеры не делали — может иметь потенциально катастрофические последствия, учитывая повсеместное распространение продуктов Microsoft, включая пакет Office для повышения производительности и операционную систему Windows. Но эксперты заявили, что даже возможность просмотреть код может дать хакерам информацию, которая поможет им подорвать продукты или услуги Microsoft.
  199. Смит, Крис (1 января 2021 г.). «Вот почему так опасно, что хакеры SolarWinds получили доступ к исходному коду Microsoft». БГР . Архивировано из оригинала 26 февраля 2021 года . Проверено 13 января 2021 г. Спустя более чем две недели после взлома Microsoft сообщила, что злоумышленникам удалось получить доступ к критически важному программному обеспечению — исходному коду одного или нескольких неизвестных продуктов. Microsoft объяснила в своем блоге, что хакерам не удалось изменить исходный код. Но даже одного взгляда на исходный код такой компании, как Microsoft, может быть достаточно, чтобы хакеры разработали новые атаки, которые скомпрометируют другие продукты Microsoft. ... Сообщение в блоге Microsoft призвано успокоить правительства и клиентов, но факт остается фактом: хакеры могут владеть секретами, к которым у них не должно быть доступа. Время покажет, позволит ли получение доступа к исходному коду Microsoft той же команде злоумышленников создать еще более изощренные хаки.
  200. Хоуп, Алисия (7 января 2021 г.). «Программный гигант признает, что хакеры SolarWinds просмотрели исходный код Microsoft» . Журнал ЦПО . Архивировано из оригинала 26 января 2021 года . Проверено 13 января 2021 г. Microsoft сообщила, что хакерская группа, стоящая за атакой SolarWinds, также просматривала исходный код Microsoft для неназванных продуктов. ... Microsoft, однако, преуменьшила значение нарушения, заявив, что безопасность ее продуктов не зависит от секретности ее исходного кода. Напротив, исходный код большинства высококлассных продуктов Microsoft по-прежнему входит в число наиболее ревностно охраняемых корпоративных секретов, которыми делятся лишь немногие доверенные клиенты и правительства.
  201. Стэнли, Элис (31 декабря 2020 г.). «Microsoft заявляет, что хакеры SolarWinds также взломали исходный код компании» . Гизмодо . Архивировано из оригинала 27 января 2021 года . Проверено 13 января 2021 г. Хотя хакерам, возможно, и не удалось изменить исходный код Microsoft, даже простой взгляд на секретный соус компании может иметь катастрофические последствия. Злоумышленники могут использовать такую ​​информацию о внутренней работе служб Microsoft, чтобы обойти меры безопасности при будущих атаках. По сути, хакеры получили чертежи того, как потенциально взломать продукты Microsoft.
  202. Брэдли, Сьюзен (4 января 2021 г.). «SolarWinds, Solorigate и что это значит для обновлений Windows». Компьютерный мир . Архивировано из оригинала 22 марта 2021 года . Проверено 13 января 2021 г. Microsoft провела дальнейшее расследование и обнаружила, что, хотя злоумышленникам не удалось внедриться в инфраструктуру Microsoft ADFS/SAML, «одна учетная запись использовалась для просмотра исходного кода в нескольких репозиториях исходного кода». У учетной записи не было разрешений на изменение какого-либо кода или инженерных систем, и наше расследование также подтвердило, что никаких изменений внесено не было». Это не первый раз, когда исходный код Microsoft подвергается атаке или попадает в сеть. В 2004 году 30 000 файлов из Windows NT в Windows 2000 просочились в сеть через третью сторону. Сообщается, что Windows XP просочилась в сеть в прошлом году.
  203. Саттер, Рафаэль (31 декабря 2020 г.). «Microsoft заявляет, что хакеры SolarWinds смогли просмотреть исходный код, но не смогли его изменить». Бизнес-инсайдер . Архивировано из оригинала 14 января 2021 года . Проверено 13 января 2021 г. Ронен Славин, [технический директор компании Cycode, занимающейся защитой исходного кода], сказал, что ключевой вопрос, оставшийся без ответа, заключался в том, к каким репозиториям исходного кода осуществлялся доступ. ... Славин сказал, что его также беспокоит возможность того, что хакеры SolarWinds изучают исходный код Microsoft в качестве прелюдии к чему-то более амбициозному. «Для меня самый большой вопрос: «Была ли эта разведка перед следующей большой операцией?» — сказал он.
  204. Спринг, Том (12 января 2021 г.). «Критическая ошибка в Microsoft Defender активно используется; во вторник исправлений предлагается 83 исправления». Угрозапост . Архивировано из оригинала 1 апреля 2021 года . Проверено 13 января 2021 г. В прошлом месяце Microsoft заявила, что спонсируемые государством хакеры взломали ее внутреннюю сеть и использовали дополнительные продукты Microsoft для проведения дальнейших атак.
  205. ^ «Фирма по обеспечению безопасности электронной почты Mimecast заявляет, что хакеры взломали ее продукты, чтобы шпионить за клиентами» . Рейтер . 12 января 2021 года. Архивировано из оригинала 12 января 2021 года . Проверено 13 января 2021 г. Трое следователей по кибербезопасности, которые говорили на условиях анонимности, чтобы обсудить детали продолжающегося расследования, рассказали Reuters, что подозревают, что хакеры, скомпрометировавшие Mimecast, были той же группой, которая взломала американского производителя программного обеспечения SolarWinds и множество секретных правительственных учреждений США.
  206. Ковач, Эдуард (13 января 2021 г.). «Mimecast раскрывает инцидент с сертификатом, возможно, связанный со взломом SolarWinds» . SecurityWeek.Com . Архивировано из оригинала 17 марта 2021 года . Проверено 13 января 2021 г. По данным Mimecast, компания узнала от Microsoft, что хакеры взломали сертификат, используемый для аутентификации Mimecast Continuity Monitor, Internal Email Protect (IEP) и продуктов синхронизации и восстановления с помощью веб-служб Microsoft 365 Exchange. ... Компания не поделилась подробностями об атаках с использованием скомпрометированного сертификата, но некоторые эксперты предположили, что сертификат мог позволить хакерам перехватывать сообщения клиентов Mimecast. ... По данным Reuters, люди, знакомые с ситуацией, полагают, что этот инцидент может быть связан с недавно раскрытой атакой на цепочку поставок с участием техасского поставщика решений для управления ИТ SolarWinds.
  207. Силс, Тара (12 января 2021 г.). «Сертификат Mimecast взломан в результате атаки на цепочку поставок электронной почты Microsoft» . Угрозапост . Архивировано из оригинала 17 марта 2021 года . Проверено 13 января 2021 г. Mimecast предоставляет службы безопасности электронной почты, которые клиенты могут применять к своим учетным записям Microsoft 365, установив соединение с серверами Mimecast... Компромисс означает, что киберзлоумышленники могут перехватить соединение, через которое проходят входящая и исходящая почта, говорят исследователи. Можно было бы перехватить этот трафик или, возможно, проникнуть в веб-службы Microsoft 365 Exchange клиентов и украсть информацию. «Атака на Mimecast и их безопасное соединение с инфраструктурой Microsoft Office 365, похоже, является работой тех же самых изощренных злоумышленников, которые взломали SolarWinds и несколько правительственных учреждений», — сообщил по электронной почте Сарью Найяр, генеральный директор Gurucul.
  208. ^ «Злоумышленники SolarWinds подозреваются в компрометации аутентификации Microsoft» . СК Медиа . 12 января 2021 года. Архивировано из оригинала 27 февраля 2021 года . Проверено 13 января 2021 г.
  209. Спадафора, Энтони (12 января 2021 г.). «Mimecast также мог стать жертвой хакерской кампании SolarWinds». ТехРадар . Архивировано из оригинала 13 января 2021 года . Проверено 13 января 2021 г. Причина, по которой Mimecast мог быть атакован тем же злоумышленником, что и взлом SolarWinds, связана с тем, что эти хакеры часто добавляют токены аутентификации и учетные данные к учетным записям домена Microsoft Active Directory, чтобы поддерживать постоянство в сети и добиваться повышения привилегий. .
  210. Макмиллан, Роберт (13 января 2021 г.). «Атака хакеров SolarWinds на компанию по обеспечению безопасности электронной почты вызывает новые тревожные сигналы» . ВСЖ . Архивировано из оригинала 7 июня 2021 года . Проверено 13 января 2021 г. По словам людей, знакомых с расследованием, хакеры Mimecast использовали инструменты и методы, которые связывают их с хакерами, которые взломали базу данных SolarWinds Corp. в Остине, штат Техас. О ссылке на хакеров SolarWinds ранее сообщало агентство Reuters.
  211. ^ "fireeye/red_team_tool_countermeasures". Гитхаб . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  212. Абрамс, Лоуренс (15 декабря 2020 г.). «Завтра Microsoft поместит в карантин скомпрометированные двоичные файлы SolarWinds». Мигающий компьютер . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  213. Лингаас, Шон (23 декабря 2020 г.). «Регулятор сети предупреждает коммунальные предприятия о риске использования бэкдора SolarWinds и спрашивает, насколько они уязвимы». КиберСкуп . Архивировано из оригинала 16 февраля 2021 года . Проверено 24 декабря 2020 г.
  214. Брэндом, Рассел (15 декабря 2020 г.). «SolarWinds скрывает список высокопоставленных клиентов после разрушительного взлома» . Грань . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  215. Варгезе, Сэм (15 декабря 2020 г.). «iTWire — двоичный файл Orion с бэкдором все еще доступен на веб-сайте SolarWinds». iTWire . Архивировано из оригинала 14 декабря 2020 года . Проверено 25 декабря 2020 г.
  216. Ковач, Эдуард (6 января 2021 г.). «Коллективный иск, поданный против SolarWinds из-за взлома» . SecurityWeek.Com . Архивировано из оригинала 1 февраля 2021 года . Проверено 13 января 2021 г.
  217. Маккарти, Кирен (5 января 2021 г.). «Ах, как раз вовремя: разгневанные акционеры раскритиковали SolarWinds и предъявили иск». Регистр . Архивировано из оригинала 17 марта 2021 года . Проверено 13 января 2021 г.
  218. Ковач, Эдуард (8 января 2021 г.). «Фирма SolarWinds Taps, основанная бывшим главой CISA Крисом Кребсом и бывшим директором по информационной безопасности Facebook Алексом Стамосом» . SecurityWeek.Com . Архивировано из оригинала 19 февраля 2021 года . Проверено 13 января 2021 г.
  219. Воан-Николс, Стивен Дж. (14 января 2021 г.). «Защита SolarWinds: как остановить подобные атаки». ЗДНет . Архивировано из оригинала 10 марта 2021 года . Проверено 15 января 2021 г.
  220. ^ «Раскрыт потенциальный крупный взлом правительственных учреждений» . Новости CBS . 14 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 16 декабря 2020 г.
  221. ^ Такер, Эрик; Кришер, Том; Баяк, Фрэнк (14 декабря 2020 г.). «Правительственные учреждения США, включая Казначейство, взломаны; возможный виновник — Россия». ВТВД. Ассошиэйтед Пресс . Архивировано из оригинала 14 декабря 2020 года . Проверено 15 декабря 2020 г.
  222. Геллер, Эрик (14 декабря 2020 г.). «« Масштабно разрушительный » киберкризис охватывает несколько агентств» . Политик . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  223. Каплан, Фред (15 декабря 2020 г.). «Трамп жаловался на фейковое мошенничество и игнорировал реальный кризис кибербезопасности». Сланец . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  224. ^ О'Коннор, Том; Джамали, Навид (14 декабря 2020 г.). «США обещают «быстрые действия», если оборонные сети пострадают от предполагаемого российского взлома». Newsweek . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  225. Ковач, Эдуард (17 декабря 2020 г.). «ФБР, CISA, ODNI описывают ответ на атаку SolarWinds». SecurityWeek.com . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  226. Саттер, Рафаэль (24 декабря 2020 г.). «Киберагентство США заявляет, что хакеры SolarWinds «влияют» на государственные и местные органы власти». Рейтер . Архивировано из оригинала 1 января 2021 года . Получено 25 декабря 2020 г. - через uk.reuters.com.
  227. Догерти, Алекс (18 декабря 2020 г.). «Председатель Intel Рубио говорит, что Америка должна принять ответные меры» после масштабного кибервзлома». Майами Геральд . Архивировано из оригинала 27 декабря 2020 года . Проверено 19 декабря 2020 г.
  228. Дуайер, Колин (19 декабря 2020 г.). «Помпео говорит, что Россия «довольно ясно» стоит за кибератакой, что вызвало отпор со стороны Трампа» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 3 июня 2021 года . Проверено 20 декабря 2020 г.
  229. Вавра, Шеннон (23 декабря 2020 г.). «Законодатели хотят большей прозрачности в отношении взлома SolarWinds со стороны штата Вирджиния». КиберСкуп . Архивировано из оригинала 26 января 2021 года . Проверено 24 декабря 2020 г.
  230. Кэмерон, Делл (24 декабря 2020 г.). «Чиновники по делам ветеранов по необъяснимым причинам провалили брифинг по поводу взлома SolarWinds» . Гизмодо . Архивировано из оригинала 21 января 2021 года . Проверено 25 декабря 2020 г.
  231. Пол, Кари (17 декабря 2020 г.). «Хакерская кампания была нацелена на энергетические, казначейские и торговые агентства США». Хранитель . Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  232. ^ abc Синк, Джастин (19 декабря 2020 г.). «Трамп преуменьшает значение огромного взлома, связанного с Россией, предполагает Китай» . Блумберг . Архивировано из оригинала 5 января 2021 года . Проверено 25 марта 2023 г.
  233. Каналес, Кэти (19 декабря 2020 г.). «Бывший глава кибербезопасности США Крис Кребс предупредил, чтобы не «путать» безопасность системы голосования со взломом SolarWinds, несмотря на заявления Трампа». Бизнес-инсайдер . Архивировано из оригинала 20 декабря 2020 года . Проверено 20 декабря 2020 г.
  234. ^ Бинг, Кристофер; Лэндей, Джонатан (19 декабря 2020 г.). «Трамп преуменьшает последствия массовых хакерских атак и ставит под сомнение участие России». Рейтер. Архивировано из оригинала 4 января 2021 года . Проверено 19 декабря 2020 г.
  235. Мердок, Джейсон (17 декабря 2020 г.). «Россия может подделать правительственные электронные письма после взлома SolarWinds: бывший советник Трампа» . Newsweek . Архивировано из оригинала 8 августа 2022 года . Проверено 25 марта 2023 г.
  236. Саттер, Рафаэль (20 декабря 2020 г.). «Глава администрации Байдена говорит, что ответ на хакерские атаки выйдет за рамки «простых санкций»». Рейтер . Архивировано из оригинала 7 апреля 2021 года . Проверено 20 декабря 2020 г.
  237. ^ Фабиан, Иордания; Эпштейн, Дженнифер (22 декабря 2020 г.). «Байден говорит, что взлом США показывает, что Трамп потерпел неудачу в кибербезопасности» . Блумберг . Архивировано из оригинала 7 апреля 2022 года . Проверено 23 декабря 2020 г.
  238. Льюис, Саймон (23 декабря 2020 г.). «Трамп должен обвинить Россию в кибератаке на США, — говорит Байден». Рейтер . Архивировано из оригинала 21 января 2021 года . Проверено 23 декабря 2020 г.
  239. Сэнгер, Дэвид Э. (13 января 2021 г.). «Байден восстановит помощников по национальной безопасности и кибербезопасности на старших постах в Белом доме» . Нью-Йорк Таймс . Архивировано из оригинала 29 марта 2021 года . Проверено 13 января 2021 г. Избранный президент Джозеф Р. Байден-младший, столкнувшись с ростом внутреннего терроризма и разрушительной кибератакой со стороны России, повышает в Белом доме две должности, которые практически исчезли при администрации Трампа: советника по внутренней безопасности, отвечающего за такие разнообразные вопросы, как экстремизм, пандемии и стихийные бедствия, а также первый заместитель советника по национальной безопасности по кибербезопасности и новым технологиям. ... Г-н Трамп ликвидировал отдел Совета национальной безопасности по обеспечению готовности к пандемии, и, хотя в начале его срока у него была активная киберкоманда, она зачахла. «Тревожно находиться в переходный момент, когда на самом деле нет аналогов для передачи этой передачи», - сказала г-жа Шервуд-Рэндалл. ... Взлом SolarWinds, названный в честь производителя программного обеспечения для управления сетью, в взломе которого подозреваются агенты российской разведки для получения доступа к системам электронной почты правительственных учреждений и частных компаний, стал огромным провалом разведки.
  240. ^ «Взлом Microsoft: Белый дом предупреждает об «активной угрозе» атаки по электронной почте» . Новости BBC . 6 марта 2021 года. Архивировано из оригинала 7 марта 2021 года . Проверено 6 марта 2021 г.
  241. ^ Сэнгер, Дэвид Э.; Барнс, Джулиан Э.; Перлрот, Николь (7 марта 2021 г.). «Готовясь к возмездию против России, США противостоят хакерским атакам со стороны Китая». Нью-Йорк Таймс . Архивировано из оригинала 11 марта 2021 года . Проверено 15 марта 2021 г.
  242. ^ Такер, Эрик; Мадхани, Аамер (15 апреля 2021 г.). «США принимают ответные меры на российские хакерские атаки, высылая дипломатов и вводя новые санкции». ФОКС 10 Феникс . Ассошиэйтед Пресс. Архивировано из оригинала 18 декабря 2022 года . Проверено 15 апреля 2021 г.
  243. ^ Джайн, Акшита; Споккья, Джино (15 апреля 2021 г.). «Байден высылает российских дипломатов и объявляет о новых санкциях в отместку за хакерство» . Независимый . Архивировано из оригинала 15 апреля 2021 года . Проверено 15 апреля 2021 г.
  244. ^ "США высылают российских дипломатов, вводят санкции" . ДВ . 15 апреля 2021 года. Архивировано из оригинала 7 января 2023 года . Проверено 25 марта 2023 г.
  245. Корера, Гордон (18 декабря 2020 г.). «SolarWinds: Великобритания оценивает влияние хакерской кампании». Новости BBC . Архивировано из оригинала 11 марта 2021 года . Проверено 18 декабря 2020 г.
  246. ^ «Британские организации, использующие платформу SolarWinds Orion, должны проверить, не были ли затронуты личные данные» . ico.org.uk. ​23 декабря 2020 года. Архивировано из оригинала 27 января 2021 года . Проверено 23 декабря 2020 г.
  247. Паас-Ланг, Кристиан (19 декабря 2020 г.). «CSE предупреждает компании о необходимости проверки ИТ-систем после взлома SolarWinds». ЦБК . Архивировано из оригинала 30 марта 2021 года . Проверено 25 декабря 2020 г.
  248. ^ «Канадский центр кибербезопасности». Канадский центр кибербезопасности . 15 августа 2018 года. Архивировано из оригинала 24 мая 2021 года . Проверено 25 декабря 2020 г.
  249. ^ Вулф, Ян; Пирсон, Брендан (19 декабря 2020 г.). «Объяснитель-взлом правительства США: шпионаж или война?». Рейтер . Архивировано из оригинала 25 марта 2023 года . Проверено 19 декабря 2020 г.
  250. ↑ Аб Диланиан, Кен (18 декабря 2020 г.). «Подозреваемый российский взлом: это была эпическая кибератака или шпионская операция?». Новости Эн-Би-Си . Архивировано из оригинала 11 марта 2021 года . Проверено 19 декабря 2020 г.
  251. ^ аб Эрика Борхард; Жаклин Шнайдер (17 декабря 2020 г.). «Взлом России не был кибервойной. Это усложняет стратегию США». Проводной . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  252. ↑ Аб Голдсмит, Джек (18 декабря 2020 г.). «Самообман о взломе России». thedispatch.com . Архивировано из оригинала 16 мая 2021 года . Проверено 18 декабря 2020 г.
  253. Шмитт, Майкл (21 декабря 2020 г.). «Работа SolarWinds в России и международное право». Просто безопасность . Архивировано из оригинала 29 мая 2021 года . Проверено 23 декабря 2020 г.
  254. Гудин, Дэн (18 декабря 2020 г.). «Президент Microsoft называет взлом SolarWinds «актом безрассудства»». Арс Техника . Архивировано из оригинала 7 мая 2021 года . Проверено 18 декабря 2020 г.
  255. ^ «Кибератака в США: министерство энергетики США подтверждает, что оно пострадало от взлома Sunburst» . Новости BBC . 18 декабря 2020 года. Архивировано из оригинала 6 июня 2021 года . Проверено 18 декабря 2020 г.
  256. Шнайер, Брюс (23 декабря 2020 г.). «США подверглись масштабному кибернарушению. Трудно переоценить, насколько это серьезно». Хранитель . Архивировано из оригинала 7 мая 2021 года . Проверено 23 декабря 2020 г.
  257. Кольбе, Пол Р. (24 декабря 2020 г.). «При хакерстве Соединенным Штатам необходимо перестать играть роль жертвы» . Нью-Йорк Таймс . ProQuest  2473435248. Архивировано из оригинала 19 мая 2021 года . Проверено 24 декабря 2020 г.

Внешние ссылки