Los piratas informáticos rusos atacaron los laboratorios nucleares estadounidenses - medios de comunicación
Sí, los hackers crearon páginas falsas para cada institución y enviaron correos electrónicos a los científicos para obligarlos a emitir contraseñas importantes. La publicación informa que no está claro si los ataques fueron exitosos. Según los investigadores de ciberseguridad y funcionarios del gobierno occidental, Cold River intensificó su campaña de piratería contra los aliados de Kyiv después de la invasión rusa de la Federación Rusa.
El ataque comenzó cuando los expertos del OIEA fueron al NPP Zaporizhzhya, que ahora está en ocupación. Los periodistas escriben que el Grupo Cold River ha entrado por primera vez en el campo de visión de los expertos en inteligencia después del ataque al Ministerio de Asuntos Exteriores del Reino Unido en 2016.
Según el vicepresidente senior de la compañía estadounidense CrowdStrike, este grupo de piratas informáticos participa en el apoyo directo de las operaciones de información del Kremlin en el material que, según muchos funcionarios de Occidente, el gobierno ruso es un líder mundial en el campo del campo de Ataques de hackers y usan ciberbers. Entonces Moscú quiere obtener una ventaja competitiva.
La publicación escribe que cinco expertos en ciberseguridad, con los que se comunicaron los periodistas, confirmaron la participación del Cold River Group para intentar romper los laboratorios nucleares. Se informa que en los últimos años, Cold River ha cometido varios errores que permitieron a los analistas de ciberseguridad establecer la ubicación exacta y la personalidad de uno de sus miembros. Esto da la indicación más precisa del origen ruso del grupo.
Los periodistas escriben que varias direcciones de correo electrónico personales utilizadas para ataques de río Cold River pertenecen a Andrew Korintsy, un especialista en TI de 35 años y trabajador de cultura. Billy Leonard, ingeniero de seguridad de Google Analysis Group, dijo que la raíz está exactamente relacionada con los ataques fríos del río.
Vinzas Chizunas, un investigador de seguridad de Nisos que también vinculó las raíces de la raíz con las actividades de Cold River, encontró una serie de foros en línea en idioma ruso donde la raíz discutió los ataques de los piratas informáticos. Los periodistas hablaron con la raíz. Confirmó que las cuentas le pertenecían, pero reconoció la participación en Cold River. Dijo que por la única experiencia de piratería fue multado por la corte rusa.
Sin embargo, los periodistas pudieron confirmar las raíces de Cold River, utilizando los datos recopilados utilizando Constella Intelligence y plataformas de investigación de seguridad cibernética de Doma -Doma -Domaindools que ayudan a identificar a los propietarios de sitios web. Al final resultó que, las raíces de las raíces se registran en numerosos sitios web utilizados en campañas de hackers Cold River entre 2015 y 2020.
No está claro si la raíz ha participado en las operaciones de los hackers desde 2020. Anteriormente, Focus escribió que los piratas informáticos rompieron el tema de Bielorrusia y fusionaron las pruebas de Lukashenko y su hijo. Sí, Alexander y Mykola Lukashenko recibieron certificados en la víspera de las reuniones con Vladimir Putin. El momento de la emisión muestra que fueron dados de alta sin análisis.