США планируют комбинацию «невидимых и невидимых» действий против России в связи с атаками Solar Winds

США планируют совместить невидимые и невидимые действия против России в связи с кибератакой Solar Winds

США планируют совместить невидимые и невидимые действия против России в связи с кибератакой Solar Winds

Правительство США готовится начать наступательные кибератаки на Россию в течение нескольких недель после того, как было сделано заключение, что она могла быть причастна к широко распространенным атакам Solar Winds Orion, затронувшим несколько государственных учреждений и частных компаний.

Ссылаясь на неназванных государственных чиновников, Нью-Йорк Таймс Ожидается, что воскресный отчет получит ответ к концу месяца.

Ожидается, что правительство США предпримет шаги, чтобы сделать его менее заметным для посторонних, но пошлет четкий сигнал в Москву, сообщили источники.

«Первая крупная операция ожидается в ближайшие три недели, а серия секретных операций в российских сетях будет отчетливо видна президенту Владимиру Путину, его разведывательным службам и военным, но не остальному миру», — утверждают источники.

Они добавили, что США могут ввести дополнительные санкции против России.

В ближайшие дни президент Байден, вероятно, подпишет указ, призванный сделать государственные сети более безопасными.

Пресс-секретарь Белого дома Джен Сок также подтвердила CNBC Правительство готовится предпринять «комбинацию невидимых и невидимых действий» в ответ на атаки России, хотя он не сообщил подробностей.

«Мы не будем публично обсуждать некоторые аспекты нашей реакции», — сказал Саки.

Россия неоднократно отрицала свою причастность к кибератакам на федеральные агентства или корпоративные сети США.

Взлом Solar Winds был обнаружен в начале этого года после того, как следователи обнаружили, что злоумышленники проникли в несколько правительственных агентств США, которые использовали программное обеспечение от поставщиков сетевого программного обеспечения.

Атака также затронула несколько корпоративных сетей. В январе злоумышленники смогли получить доступ к некоторому исходному коду Microsoft, но не смогли внести в него какие-либо изменения.

READ  Кубок Билли Джин Кинг: Россия и США устроили полуфинальный поединок

Ранее производитель сетевых инструментов Cisco подтвердила, что почти два десятка компьютерных систем, используемых исследователями Cisco в лаборатории, были скомпрометированы вредоносным ПО, связанным с Solar Winds.

В январе аналитики по безопасности «Лаборатории Касперского» заявили, что они обнаружили следы связи между атакой Solar Winds и хакерскими инструментами, которые ранее использовала российская группа Durla.

По словам исследователей, вредоносная программа, используемая хакерами Solar Winds, использовалась для конфиденциальных данных вместе с использованным рюкзаком Durla из кешью, нацеленным на различные посольства и министров иностранных дел в Европе и по всему миру.

Группа Дурла, также известная как Змея и Ядовитый Медведь, имеет долгую историю шпионского взлома. Эта группа аффилирована с ФСБ — российской спецслужбой.

Между тем агентства кибербезопасности США также пытаются противостоять атаке со стороны другого правительства, якобы исходящего из Китая.

Ранее в этом месяце Microsoft выпустила обновления безопасности для четырех ранее неизвестных уязвимостей сервера Exchange и призвала пользователей как можно скорее подключить свои компьютеры. Компания сообщила, что комитет был предоставлен правительством Китая. ГафнийИспользовал эти ошибки для взлома сетей различных организаций в США.

Аналитик по безопасности Брайан Кребс заявил ранее на этой неделе, что по меньшей мере 30 000 компаний в Соединенных Штатах были скомпрометированы из-за уязвимостей. По словам Кребса, злоумышленники установили «сотни тысяч» систем по всему миру «с инструментами, которые дают полный удаленный контроль тем, кто атакует затронутые организации».

На прошлой неделе Саки сказал, что уязвимости могут иметь «долгосрочные последствия» и что Белый дом обеспокоен ростом числа жертв.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *