9:51
19/7/2017

Rosyjscy hakerzy uderzyli w amerykańskie obiekty jądrowe. Takich rewelacji dostarcza New York Times wydany w dniu kiedy Donald Trump spotkał się z Vladimirem Putinem. Te informacje potwierdzili specjaliści, którzy odpowiadali na ataki. Grupa rosyjskich hakerów (Energetic Bear, znani również jako Dragonfly) prowadziła kampanię phishingową celującą w firmy sektora energetycznego. Grupa działa najprawdopodobniej od 2010 roku i atakuje cały czas, wiec kolejne doniesienia stają się coraz mniej zaskakujące.

Znów stary dobry spear phishing

W ramach kampanii phishingowej wiadomości wysyłane przez hakerów były wysoce spersonalizowane. Skierowane one były głównie w inżynierów, którzy mieli bezpośredni dostęp do systemów przemysłowych. Złośliwe załączniki były dokumentami Worda, które, jeśli zostały otwarte, wykradały dane logowania oraz rozprzestrzeniały złośliwe oprogramowanie na inne komputery w sieci.

Jak przebiegała najnowsza kampania?

Atakujący najpierw analizowali powiązania pracowników i gromadzili dane na ich temat, aby później informacje te wykorzystać do spersonalizowania phishingu lub wybrania lokalizacji pod ataki „watering-hole”. Niektóre z fałszywych e-maili, były próbą podszycia się pod osoby składające podanie o pracę.

Cisco twierdzi, że wstępna analiza plików wysyłanych w kampanii na początku zmyliła ich badaczy. Myśleli, że były one niegroźne, ponieważ nie zawierały żadnych makr ani exploitów. Dopiero przez przypadek podczas uruchomiania się programu Word zauważono coś interesującego:

Komunikat ten pomógł badaczom zrozumieć, że złośliwy plik w tle ładował szablon Worda pochodzący z serwera zdalnego. Dalsza analiza wykazała, że plik DOCX łączył się z serwerem SMB. Dzięki temu napastnicy byli w stanie skłonić użytkownika do przekazania im danych logowania.

Cisco twierdzi, że większość infrastruktury i serwerów zaangażowanych w ataki zostało wyłączonych przed rozpoczęciem analizy, co dowodzi szybkości działania napastników. Ponieważ główne serwery C&C kampanii nie działały, nie wiadomo czy napastnikom udało się wykraść dane dostępowe.

Systemy nuklearne bezpieczne

Raport pochodzący od FBI i Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych uzyskany przez New York Times nie wskazywał, czy ataki miały na celu kradzież danych czy próbę uszkodzenia systemów sterujących pracą elektrownii. We wspólnym oświadczeniu z FBI, rzecznik Departamentu Bezpieczeństwa Krajowego stwierdził, że nie ma zagrożenia dla bezpieczeństwa publicznego, ponieważ wszelkie potencjalne skutki ograniczają się do sieci korporacyjnych, zazwyczaj odseparowanych od sterowników i systemów ICS.

Wolf Creek Nuclear Operating Corporation, jedna z ofiar, która prowadzi elektrownię jądrową w pobliżu Burlington, poinformowała że ich sieć zakładowa była całkowicie oddzielona od sieci korporacyjnej oraz Internetu.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

22 komentarzy

Dodaj komentarz
  1. a skąd wiadomo, że rosyjscy? ostatnio jest moda na przypisywanie im wszystkiego – tak, jak dawniej kosmitom itp.

    • Up.
      To jest propaganda dla ciemnego ludu . To tak jak w Polsce jesteś za wyrzuceniem komunistycznych sędziów to zaraz ci przypisują że jesteś pisowskim trollem:)

    • Poszukaj artykułów odnśnie tego jak znajdowano różnych hackerów, jak analizowano Duqu i takie tam i dowiesz się na jakiej podstawie badacze twierdza że autorzy pochodzili z takiego czy innego kraju.

  2. New York Times się dostateczną ilość razy zbłaźnił i ma tak lewackie odchylenie by mieć wiarygodność Radia Erewań i tak też należy traktować jego doniesienia.

    • Akurat tym razem mowia co im powiedziano – i przypadkiem oparte to o fakty.
      Dziwilbym sie gdyby panstwo sowieckie nie prowadzilo dzialan rozpoznawczych dotyczacych infrastruktury energetycznej glownego potencjalnego przeciwnika. Dlatego infiltracja takich systemow jest wysoce prawdopodobna. Raczej zastanawiajace i bylo by gdyby takich prob nie bylo.
      Z reszta my tez jestesmy na celowniku – i sowietow i chinczykow i pewnie i innych ktorzy czuja tu swoj interes…

    • Ja 2017.07.19 22:32
      Tak samo prowadzą działania jak robią to amerykanie ,Żydzi czy Polacy.

      Dlaczego uważasz ,że zagrożenie jest tylko z strony Rosji czy chińczyków ,a niby Niemcy , USA, żydzi to co ? Święci i bardzo kochają Polskę ?
      Kpisz sobie ? Każdy ciągnie na swoje żeby jak najwięcej ugrać.

      Ps. Po dwa amerykanie i żydzi nas sprzedali przykład wojny światowej , gdzie oddali nas ruskom więc USA są spaleni . Najlepiej liczyć tylko na siebie.

    • Dokładnie, przyjaźń liczy się tylko dla Polaków, Polacy przyjacielem wszystkich wokół, żaden inny kraj, czy społeczność nie ma zielonego pojęcia o tym czym przyjaźń jest. Na tym świecie liczy się tylko interes, przyjaźni nigdy tu nie było i nigdy nie będzie.

    • Sam
      Bo Polacy to strasznie dziwni ludzie. Chcieliby zbawić wszystkich , pomóc każdemu , tylko nie potrafią zrobić porządku na własnym podwórku . Polacy są zbyt ufni i dlatego właśnie biedni , bo wszyscy ich okradają , wykorzystują ich wiedzę , pracę itd.

      Gdyby wykorzystaj wiedzę, doświadczenie jaką zdobyli do budowy państwa byliby elitą.
      Przykład to np. niebieski laser ( spóźnili się tylko o miesiąc) , czy silnik pięciofazowy, który biję osiągami tesle.
      No ale po co wprowadzać , oni jeszcze muszą to badać przez kilka lat , szukać inwestorów itd., a pewnie ostatecznie sprzedadzą tak jak to było z innymi odkryciami , np. kryształami produkowanymi na skalę masową które można wykorzystać do komunikacji, czy do budowy szybkich procesorów .

  3. Z tą różnicą drobną tylko, że u nas, zajęci ważniejszymi sprawami, mogą nie zauważyć incydentów… ponieważ będą zajęci tworzeniem wizji cyber-wojska, które przy pomocy narodowego-cyber-super-korpusu rozwali wszystkich wrogów…

  4. Ja tam bym bardziej stawiał na Skośnookich

    • Ale tych z północy Półwyspu Koreańskiego czy z centralnej Azji?

  5. Panowie, przestańcie się tu wpieprzać z polityką. Trzeba się nauczyć o identyfikowaniu, a nie pitolić głupoty/

    • Jak ktoś się bawił w “haker-owanie” to mocno zapoznał się wcześniej z technikami “identyfikowania” i wykorzystał to przeciwko tym , którzy próbowali go “zidentyfikować” .

      To są ludzie inteligentni znający się na fachu . To nie to co dziennikarze New York Times szukający na siłę sensacji , czy doszukujący się czegoś co nie miało miejsca.

      Oni manipulują podobnie jak gazeta wy***** , która umieściła zdjęcie tłumu obywateli z wizyty TRUMPA ,a w nagłówku napisała ,że była to wczorajsza manifestacja przeciwników zmian reformy w sądownictwie . OMG.

    • Znajomość metod identyfikacji to jedno. Zaufanie do autora publikacji (nie Niebezpiecznika), że poprawnie zidentyfikował, choć autor artykułu (Niebezpiecznik) o tym nie wspomniał ani słowem, to drugie.

      Sam mam identyfikować atakujących? Czy jednak lepiej, żebym dopytał autorów, z jakich metod korzystali?

    • MM&…
      Przecież to nie dziennikarze prowadzili śledztwo, a wyspecjalizowane organy państwa!
      Dziennikarze tylko cytują informacje pozyskane od informatorów.

    • Widz&…
      Kim jest ten jak piszesz ” wyspecjalizowany organ”? Czyżby ten sam , który odpowiada za rozpętanie piekła w Afganistanie, Iraku w ramach niesienia miłości bliźniemu czy może ten ,który ratuje cały świat przed złymi niedobrymi zielonymi ludzikami ?
      Teraz konkrety …
      W jaki sposób ustalili sprawcę /sprawców ?
      Jakich metod użyli?
      Co ich zdradziło?. Proszę też o imiona , nazwiska , “hakerów” bo rozumiem że takie dane posiadają ,a nie rzucają słowa na wiatr ?
      Oczerniać każdy potrafi , gorzej tylko z faktami .

    • @Widz, problem w tym, że NYT jest w tej sprawie niezbyt obiektywny. CNN – inna z “pięciu sióstr” (NBC, ABC, CNN, NYT i WP) zostało przyłapane na kłamstwie w sprawie Ruskich i Trumpa https://www.wykop.pl/link/3803067/cnn-przylapane-na-goracym-uczynku/

  6. Wystarczy ogladac filmy Holywood kilka lat wstecz i sie wie, kto bedzie w najblizszym czasie czarnym charakterem.

  7. polecam audiobooka w temacie
    http://lubimyczytac.pl/ksiazka/243909/blackout

  8. W obowiązujących zasadach transkrypcji rosyjskiego na polski nie używa się litery “v”. Imię prezydenta Rosji pisze się po polsku Władimir.

  9. Czy wystarczy odciąć internet przez zaporę do wszystkich aplikacji docx; pdf; itd?

  10. phishing, co kilka godzin/minut pokazują się komunikaty w moim antywirusie to są min strony:
    api.spoldzielnia.nsaudience.pl/fronted/apimatchSale.api
    seo.allegrostatic.pl/scripts/criteo/home.html

Odpowiadasz na komentarz lisek

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: