Посилках з США в Україну

Новини для українців всього свту

Wednesday, Dec. 19, 2018

Російські гакери атакували енергомережу США

Автор:

|

Липень 26, 2018

|

Рубрика:

Російські гакери атакували енергомережу США

2017 року провели масштабну акцію зі зламу мереж американських електроенергетичних компаній. Як пише The Wall Street Journal (WSJ), гакери могли викликати масштабне вимкнення електроенергії, причому кібератака, ймовірно, триває і досі. До нападу, за даними Міністерства національної безпеки США, причетні гакери з групи під назвою Energetic Bear, котрі працюють на уряд Російської Федерації (РФ).

Від малих підприємств до великих
Вони зламали мережі малих комунальних підприємств, а потім проникли в мережі постачальників, які, своєю чергою, працюють з великими компаніями, вважають у відомстві. Для атак гакери використовували електронні листи, що дозволило їм потрапити в корпоративні мережі й украсти дані співробітників. Зловмисники могли вмикати та вимикати електрику і вивести з ладу потоки енергії. Про це заявив Джонатан Гомер, глава аналітичного відділу системи промисловості й контролю Міністерства національної безпеки, пише «Німецька хвиля»
Жертвами атаки стали сотні компаній, причому деякі фірми можуть досі навіть не здогадуватися про напад, адже дії гакерів складно виявити, оскільки вони використовують облікові дані співробітників. Міністерство нацбезпеки попереджало про напади на інфраструктуру США з боку російських груп починаючи з 2014 року, проте досі йшлося про кілька десятків, а не сотні жертв, уточнює WSJ.
Угруповання Energetic Bear (також відоме під назвами Dragonfly і Crouching Yeti) виявляє активність щонайменше з 2010 року. Його цілями переважно є енергетичні та промислові підприємства. Вашинґтон вважає, що діяльність групи спонсорує Кремль.

Першим «піддослідним» стала Україна
Варто зазначити, що загроза реальних масштабних вимкнень енергопостачання цілком реальна. На жаль, першим «піддослідним кроликом» стала Україна. 23 грудня 2015 року пов’язаним із РФ гакерам вдалось успішно атакувати комп’ютерні системи управління трьох українських енергопостачальних компаній. Найбільше постраждали споживачі «Прикарпаттяобленерго»: було вимкнено близько 30 підстанцій, майже 230 тис. людей залишалися без світла впродовж шістьох годин. Синхронних атак (але з меншими наслідками) зазнали також «Чернівціобленерго» та «Київобленерго». Атака відбувалася з використанням троянської програми BlackEnergy.
Було встановлено, що вірус потрапив у мережі обленерго за допомогою спеціальних листів із використанням методів соціальної інженерії, надісланих на комп’ютери працівників електронною поштою. Листи мали вкладений документ-приманку, при перегляді якого жертві пропонується активувати макрос для коректнішого зображення вмісту.
Після цього на комп’ютері жертви створюється і запускається завантажувач шкідливої програми, причому пересічний користувач цього навіть не помічає. Так само не реагують і стандартні антивірусні програми. Після цього група гакерів методом віддаленого доступу вручну починала роздавати системі неправильні команди, водночас блокуючи системи контролю та знищуючи за допомогою утиліти KillDisk потрібну інформацію на серверах і робочих станціях. Одночасно група підтримки атакувала телефонні номери кол-центрів із метою відмови в обслуговуванні знеструмлених абонентів.
Це була, так би мовити, «проба пера». 17 грудня 2016-го сталося раптове вимкнення частини київської енергомережі, яке тривало рівно одну годину. В результаті збою автоматики управління були повністю знеструмлені кілька підстанцій «Київенерго» та «Київобленерго», в результаті чого без світла залишилися приблизно п’ята частина споживачів Київської агломерації (загальна кількість мешканців — 3,7 млн осіб). Також була знеструмлена Київська гідроакумулювальна електростанція.
Ситуація зацікавила фахівців американської компанії Dragos та їхніх колег із словацької ESET. Вони провели власне розслідування та дійшли висновку, що кібератаку здійснила команда гакерів Electrum, яка з високою часткою ймовірності пов’язана з гакерами з групи Sandworm, що виконує завдання спецслужб РФ.
На думку команди міжнародних експертів, ця атака була лише «показовим тренуванням» російських гакерів. «Їхньою метою було випробування нового шкідливого програмного забезпечення (ПЗ), яке здатне спричинити масові вимкнення електроенергії в межах цілої країни. В майбутньому під загрозою можуть опинитися енергосистеми не лише України, а й країн Європейського Союзу (ЄС) та навіть США», — йшлося в звіті команди експертів.
Для атаки група Electrum використовувала шкідливе ПЗ під назвою CrashOverride. Причому це був лише третій в історії випадок застосування комп’ютерного вірусу, призначеного для руйнування фізичних об’єктів. Уперше з такою метою програмне забезпечення під назвою Stuxnet використали при спробі знищення центрифуг на ядерному об’єкті в Ірані 2009 року. Тоді Тегеран в усьому звинуватив США й Ізраїль, але жодних доказів так і не надав.
Експерти вважають, що вірус на основі CrashOverride, який був випробуваний в Україні в грудні 2016 року, набагато небезпечніший, адже може автоматизувати масові вимкнення електроенергії, надаючи можливість одночасно атакувати багато цілей. Фахівці ESET і Dragos виокремили головну відмінність між атаками на українські обленерго в грудні 2015-го й енергосистему Києва наприкінці 2016 року. Якщо в першому випадку гакерам потрібно було вручну давати неправильні команди, одночасно блокуючи захисні зусилля системних адміністраторів атакованих мереж, то в другому випадку атака була повністю автоматизована. «Тепер атаки стануть набагато масштабнішими, — заявив тоді Роб Лі, представник Dragos. — Якщо 2015-го в атаці на три обленерго України брали участь 20 осіб, то тепер вони можуть одночасно атакувати 10-15 обленерго». За словами експерта, під час атаки на київську енергосистему вірус CrashOverride використовував поширені в Україні протоколи. «Водночас дизайн програми дозволяє легко адаптувати її під протоколи енергосистем країн ЄС та Сполучених Штатів», — упевнений він.

«Ми знаємо все про тебе, твого чоловіка і твоїх дітей»
Водночас не цураються російські гакери і атак на звичайних американців. В травні ц. р. інформаційна аґенція Associated Press (АР) оприлюднило результати власного розслідування, в результаті якого з’ясувалося, що гакери з російських груп Fancy Bear і APT28 (їх звинувачують у втручанні у вибори в США. — Ред.) від імені терористів «Ісламської держави» (ІДІЛ) погрожували дружинам американських військових.
Журналісти з’ясували, що 10 лютого 2015 року п’ятеро дружин військовослужбовців армії США отримали у соціальних мережах повідомлення нібито від імені терористів ІДІЛ. «Ми знаємо все про тебе, твого чоловіка і твоїх дітей. Ми набагато ближче, ніж ти можеш собі уявити», — цитує AP повідомлення, отримане однією з жінок. Як йдеться в статті, відправник називав себе гакером CyberCaliphate, котрий діє в інтересах ІДІЛ.
«АР виявила докази того, що жінкам писали не джихадисти, а російська група гакерів, котрі втручалася в американські вибори й оприлюднили електронні листи кандидата Гіларі Клінтон», — йшлося в повідомленні. Журналісти з’ясували, що саме під час відправки своїх погроз гакери намагалися зламати електронні поштові скриньки дружин американських військових.
Як зазначає AP, пов’язані з РФ гакери під час президентської кампанії в США навмисно сіяли дезінформацію і нагнітали обстановку, роздуваючи небезпеку загрози від ісламістів. Розслідувачі, зокрема, посилалися на інформацію, надану компанією Secureworks, що спеціалізується на кібербезпеці.

Ігор Берчак

До теми
РФ входить до трійки країн, які найактивніше шпигують за Федеративною Республікою Німеччина (ФРН). Про це йдеться в щорічній доповіді Федеральної служби захисту конституції ФРН. «РФ, Китай та Іран — головні гравці, які стоять за шпигунською активністю щодо ФРН», — наголошується в документі. Як стверджують експерти, російська розвідка зокрема вклала багато сил і засобів у стеження з використанням кіберпростору. Зазначається, що атаки зачіпають всі сфери, в т. ч. політику й економіку, а особлива увага приділяється питанням, які безпосередньо стосуються Москви. Зокрема, інтерес викликає політика Берліна в НАТО й ЄС, напруженість у відносинах Європи та Туреччини. Водночас ситуація в Україні, яка була на першому плані в 2014-2015 рр., зараз значно менше цікавить розвідку РФ.
Дійшло до того, що німецьким державним службовцям, які вирішили відвідати чемпіонат світу з футболу в РФ, рекомендували не брати із собою смартфони. В спеціальній інструкції наголошувалося на заміні смартфону на старий кнопковий мобільний без доступу до Інтернету і списку службових контактів. «У минулому вже були інциденти в РФ і Туреччині, коли у мандрівників на якийсь час забирали телефони, а потім повертали без пояснень. Згодом з’ясовувалося, що дані з них були зчитані», — розповів Тобіас Дункель, представник Міністерства внутрішніх справ ФРН.
Стурбовані й в Таллінні. Естонські спецслужби розкрили діючих в країні аґентів впливу РФ, яка складається з політиків, журналістів, дипломатів і бізнесменів». Про це заявив Мікк Марран, генеральний директор Департаменту зовнішньої розвідки Естонії. Він наголосив, що підпорядковане йому відомство «чітко бачить, що ці люди нав’язують російський план дій». Також п. Марран підкреслив, що загроза з боку РФ не минула, навіть незважаючи на зустріч Дональда Трампа з Путіним. За його словами, Москва продовжує нарощувати використання аґентів впливу. Розвідник зазначив, що РФ забезпечує їм увагу мас-медіа, політичну підтримку, ексклюзивні бізнес-можливості та в одиничних випадках фінансову допомогу.

About Author

Meest-Online

Comments are closed.

Leave A Reply

Loading...