DarkSide озолотилась на шантаже

Организация хакеров, которая подозревается в нападении на оператора наикрупнейшго американского трубопровода, получила около $90 млн в виде bitcoin-выкупов от 47 компаний-объектов вымогательства

DarkSide озолотилась на шантаже

Elliptic заявила в пятницу, 15 мая, что распознала bitcoin-кошелек, который используется DarkSide для сбора выкупов от собственных погибших. тогда же исследователи в сфере информбезопасности Intel 471 сообщили, что DarkSide закрылась после утраты доступа к своим серверам и опустошения собственных криптовалютных кошельков. DarkSide, согласно записке, приобретенной Intel 471, назвала предпосылкой сворачивания собственной работе «давление от Соединенных Штатов». Во вторник, 18 мая, Elliptic сказала в собственном корпоративном блоге, что DarkSide и его партнеры собрали более $90 млн приобретения в криптовалюте за прошедшие девять месяцев от 47 погибших. По расчетам специалистов, средняя выплата от компаний, которые стали жертвами вымогательства, составила $1,9 млн.

Сооснователь и основной научный работник Elliptic Том Робинсон сообщил, что проведенный изучение содержит в себе лишь уже изготовленные платежи. Он также сообщил, что «последующие операции еще могут быть раскрыты, и числа тут следует изучать как нижнюю границу». Специалист произвели расчеты, что bitcoin-кошелек DarkSide содержал криптовалюту на сумму $5,3 млн до его опустошения. Некоторые специалисты представили, что эти биткоины был захвачены кабинетом министров США, подчеркивает Си-эН-Би-Си. Из общей суммы в $90 млн приобретения $15,5 млн, по данным Elliptic, достались разрабу DarkSide, а $74,7 млн — связанным с группировкой лицам. Большая часть средств направляется на криптобиржи, где они могут быть конвертированы в обыденные средства, добавили в блокчейн-аналитической компании.

DarkSide озолотилась на шантаже

До этого научная компания Chainalysis рассказывала, что за 7 месяцев работы вымогательство принесло взломщикам DarkSide не меньше $60 млн, из них $46 млн — в первые три месяца 2021 года. Chainalysis заявляла, что не владеет всей сведениями и общий улов группы, возможно, был больше. DarkSide меньше чем за год из малоизвестной группы перевоплотился в одну из самых крупных и более имеющих влияние, сказала WSJ ссылаясь на специалистов в сфере информационной безопасности. Они обрисовывают работу группы так: завлеченные DarkSide кибервзломщики взламывали сети компаний либо муниципальных заведений и кодировали содержимое компов, делая их непригодными для использования, а за расшифровку добивались приобретение. Из поступивших от пострадавших средств DarkSide забирала свою долю, а остальное разделяла меж взломщиками.

Последней жертвой группы стала компания Colonial Pipeline — оператор наикрупнейшго трубопровода США, в соответствии с которым доставляют приблизительно 45% горючего, который потребляется на восточном побережье государства. Атака взломщиков оборвала поставки горючего практически на неделю, спровоцировав недостаток бензина на заправках и резкий рост цены горючего. Источники Блумберг сказали, что Colonial Pipeline заплатила взломщикам около $5,000,000 за восстановление доступа к системе. Глава Соединенных Штатов Америки Джозеф Байден до этого сообщил, что обсудит нападение на Colonial Pipeline с Владимиром Путиным. Как он сообщил, у американской разведки нет данных о соучастности властных структур России к этой атаке, но есть подтверждения того, что оборудование взломщиков располагается в Российской Федерации. Кремль вовлечённость Российской Федерации к кибератакам на Colonial Pipeline отторг.

Об атаке со стороны DarkSide также заявила компания Toshiba Tec France Imaging System, французское отделение японского конгломерата Toshiba. Компания сказала, что атака произошла сначала мая, в итоге был утрачен малый размер рабочих данных и утечек не зафиксировано. СМИ подчеркивает, что атака была предпринята при помощи программы-шантажиста. Служба здравоохранения Ирландии также пострадала от атаки шантажистов, рассказывает Си-эН-Би-Си.

В среду, 13 мая, президент Джозеф Байден поставил подпись под указом, который был направлен на укрепление системы информационной безопасности США после хакерские атаки на девять правительственных структур в конце 2020 года. Кибервзломщики дискредитировали ПО компании SolarWinds и просочились в сети органов государственно власти и бизнеса. ФБР, АНБ, Государственная разведка (ODNI) и Службы кибербезопаcности (CISA) в январе сообщили, что кибервзлом могла направляться из Российской Федерации. 15 апреля США ввели санкционные меры в отношении Рф, обвинив государство также и в компьютерных атаках. Глава Службы наружной разведки Рф Сергей Нарышкин в беседе BBC 18 мая сообщил, что ему «было бы лестно услышать» обвинения, что его служба смогла организовать кибервзлом, которая затронула девять общегосударственных агентств в США. Но вовлечённость Российской Федерации либо собственного учреждения к взлому он отторг.

Сергей Мингазов

Оригинал материала: «Форбс»

«Форбс», 19.05.21, ««Российские кибервзломщики вправду наилучшие»: обладатель Positive Technologies Юрий Максимов о новых киберугрозах и тех, кто за ними стоит»

В беседе Форбс основоположник и обладатель компании, помогающ?? бизнесу и государству защищаться от компьютерных преступлений, сообщил, какие сферы на данный момент более уязвимы и почему российские кибервзломщики — наилучшие в мире.

Это интервью было записано перед тем, как США ввели санкционные меры в отношении Positive Technologies.

Защититься от всего нереально

«Удачливость защиты от взломов зависит прежде всего от того, кого защищают. Пока объект защиты не пожелает быть защищенным, ничего не получится — это касается человека, компании, страны. Если вы осознаете, что вам какие-то киберриски являются значительными, вы начинаете эту задачку решать. И позже возникают люди, которые в данном разбираются, — не напротив! Не ожидайте, что кто-то придет к для вас и защитит. Принципиально найти границу меж применимым и недопустимым вам лично либо для вашей компании. Нет цели делать киберзащиту для киберзащиты — есть цель достигнуть того, чтоб недопустимые вам сценарии не были реализованы. Ну и нереально защитить все от всего. В итоге все можно взломать».

Угрозы, о которых не знают специалисты

«Промышленность на данный момент чрезвычайно очень изменяется. Мы видим, как по экспоненте вырастает количество преступлений в киберсфере, о которых мы слышим. Хоть какой человек может на данный момент на для себя почувствовать жульническое действие: звонят, вытягивают данные кредитных карт, подставляют какие-то ссылки… Ты повсевременно, ежедневно живешь под давлением, что на данный момент у тебя что-то свистнут. Это видимый для мещанина уровень, а еще есть невидимый, и он не меньше исходя из убеждений числа происшествий, изощренности взломщиков, криминальных компаний. Мир поменялся, и то, что работало еще три-4 года назад, на данный момент перестает работать. Хакеры стали агрессивнее, массивнее, напористее.

Мы разрабатываем товары, помогающ?? ловить взломщиков, потому нам необходимо ощущать на кончиках пальцев, как эти люди проживают, действуют и думают. Чтоб делать какой-то продукт, который был направлен против угрозы, необходимо осознавать эту угрозу. Работая «в полях», мы видим тренды, которые лишь зарождаются, — то, о чем аналитические агентства даже не говорят. Чрезвычайно принципиальный тренд связан с тем, что на данный момент денежные утраты компаний в итоге взломов часто ассоциируются лишь с банками. В действительности, делать средства на компьютерных преступлениях можно не лишь в банковской сфере — всюду, где тем или иным образом находится оказание услуг жителям: энергетика, вода, транспорт — что угодно. Если там можно зарабатывать средства, следовательно, там будут хакерские атаки. А защищать энергетику и защищать банковскую ветвь — это все-же различные задачи.

Мы видим, как маховик компьютерных преступлений, ведущих, в том числе, к денежным потерям, раскручивается. Если 5 годов назад, 10 годов назад это были редкие случаи, то на данный момент они заполучили массовый характер».

Взлом как государственная привычка

«Кибервзломщики — это подобные профессиональные люди, которые могут видеть то, что остальные не видят. У меня есть наблюдение, что то, как думают наши кибервзломщики, — это более большой, творческий взор на дилемму. Я большое количество раз пробовал дать ответ: почему так выходит. Однако нашел лишь одно разъяснение: живя в СССР, мы обязаны были в протяжении длительного периода времени повсевременно что-то взламывать. У нас были законы, которые мы всегда обходили, — на уровне государственной привычки. Сегодняшние юные кибервзломщики родились не в русское время, но им эту привычку, как эстафетную палочку, передали прошлые поколения.

Броский пример: когда тебе дают аннотацию, ты же её не читаешь. Поначалу разберешь — что-то отвалится, что-то не получится, и лишь после чего прочитаешь. Я тоже аннотации не читаю. В данном есть большой плюс: в процессе того как ты думаешь, как это могло бы работать, ты еще лучше понимаешь план производителя, в связи с тем, что перестаешь быть, условно говоря, тупым исполнителем этой машинки. Так что дело, как я думаю, в культивированной годами, если не столетием, привычке отыскивать незащищенности в устоях и системах. Она была передана нашей молодежи, основывается на неимоверном инженерном фундаменте — в итоге у нас вышли наилучшие кибервзломщики.

Я сам по виду мышления — взломщик. Для меня нет шаблонов в духе «так повелось, так как так делают». Постоянно охото разобраться: а почему так? а быть может, не так? И если даже никто не делал этого до этого, отчего бы не испытать это сделать, если это имеет смысл и можно увидеть, что это может быть. Это я и называю хакерством».

Миф о российских взломщиках 

«У мифа про российских взломщиков есть два основания. 1-ое — российские кибервзломщики вправду наилучшие. 2-ое — кому-то на данный момент любопытно использовать мысль российских взломщиков. На техническом уровне выяснить, кто стоит за той либо другой кибератакой, фактически нереально. В особенности если говорить, как делают почти все, о спецподразделениях. Чем выше квалификация, тем труднее найти заказчика. Я считаю, что эта вакханалия, которая случается вокруг российских взломщиков, что будто бы они стоят за всем ужасным в кибермире, — она придуманная. Это чрезвычайно удачный, увлекательный кому-то, принципиальный миф».

Зверек цифровизации

«Кибервойна на данный момент не ведется, так как мы не видим последствий этой войны. Мы не видим, что на данный момент в мире случается много катастроф, которые были вызваны хакерскими атаками. Однако мы не можем быть убеждены в том, что не идет предварительная работа. И если рассуждать про то, какой эта война могла бы быть, становится чрезвычайно жутко, так как у нас чрезвычайно высочайшая незащищенность. Иногда происходят разные техногенные трагедии: кое-где электричество отключается, кое-где взрывы, кое-где транспорт останавливается. И если подумать: отчего бы это не могло быть объектом либо целью какой-то атаки? Война — это постоянно чрезвычайно жутко и неприятно. Вопрос приспособлении нашей жизни под новые реалии цифрового мира  — это на данный момент главная задачка для всех. И она важнее, ежели некоторые национальные интересы. Мы тотально не умеем жить в данном мире. Исходя из убеждений наших детишек, исходя из убеждений нашего privacy — исходя из убеждений всего.

Мне охото воздействовать на мир таким образом, чтоб эти трудности были осознаны. Не в качестве каких-либо страшилок, а в качестве осознания, что чрезвычайно скоро это может больно стукнуть. И потому нам необходимо заниматься этими вопросами чуть-чуть по-иному — проактивно, заинтересованно. Без надрыва, но заниматься. Цифровая часть нашего мира точно дает нам огромные достоинства. И охото, чтоб это были лишь достоинства, но не комплекс вопросов. Информационная безопасность — это, с одной стороны, сопровождающий зверек нашей цифровизации, а с иной — зверек, который может не дать нам насладиться цифровым миром».

Своя повестка

«Российская IT-ветвь всегда располагается под давлением: если ты хочешь делать большой бизнес, это должен быть бизнес мирового масштаба. И в данном случае необходимо иметь какой-то суровый мотив, чтоб оставаться в Российской Федерации. Если ты хочешь быть частью мирового IT, чрезвычайно большой соблазн делать бизнес за рубежом. Так как человек, который родился в Российской Федерации, но уехал туда и ведет бизнес там, он имеет, естественно, беспримерно больше подходящие условия, чем организация из России, которая все еще трудится в Рф. У меня есть товарищи, венчурные финансисты, они повсевременно спрашивают: «Ну когда в Калифорнию, ну когда в Калифорнию?» Однако у меня всегда было чувство, что мы можем тут что-то сделать.

DarkSide озолотилась на шантаже

Юрий Максимов / DR

Все же это не отменяет того, что все устремления Positive Technologies — это все-же интернациональная история. Однако межгосударственную историю можно делать по-различному. Можно стать частью мировой повестки — либо же той повестки, которая написана существующими игроками, глобальными великанами. А можно привнести свою повестку — собрать нечто подобное, что создаст центр притяжения. И в это время организации из России могут начать делать не ту первую глобальную повестку, а эту, тоже глобальную, но другого полюса. Создание IT-товаров либо решений государственного масштаба, которые могут быть конкурентноспособными на глобальном уровне, и создание собственной повестки — это то, во что лично я очень вкладываюсь на данный момент.

Я чрезвычайно верю в российскую IT-ветвь, в российскую информационная безопасность. Однако в текущих международных критериях просто нереально взять и пойти захватить весь мир в одиночестве. Необходима большая кооперация. Рынок Российской Федерации кибер-безопасности — это 120-130 миллиардов рублей, и можно рассчитывать на какую-то приметную долю. Однако в мировом масштабе рынок информационной безопасности, доступный для российских решений, — это уже $40 миллиардов либо даже $60 миллиардов. И как скооперироваться так, чтоб выйти на данный рынок — вот вопрос. У меня почему-либо назойливо вертится цифра в голове: мне видится, что капитализация российского решения информационной безопасности через некоторый период составит $150-200 миллиардов. И возможность воплотить данный потенциал — это то, что усаживает соперников за один стол, то, что делает из соперников партнеров. Так как заместо того, чтоб разделять не чрезвычайно большой рынок Российской Федерации, ты можешь вложиться в то, чтоб скооперироваться и, выйдя на заграничный рынок с больше большим и конкурентноспособным решением, осуществить захват его. Захват мира, да. Я вижу, что наша компания имеет чрезвычайно огромные возможности стать принципиальным игроком нового мирового рынка информационной безопасности, который готов брать российские товары».

Елена Тофанюк, Егор Коваль, Ира Ларионова, Татьяна Кузьмина, Анастасия Насонова


  • Текст составлен по материалам сети Интернет. Нашими источниками являются крупнейшие интернет-издания и соцсервисы, в том числе которые размещают сведения как о событиях, так и информацию (в т.ч. компромат, скандалы) про политиков, госслужащих и бизнесменов, их биографии, информацию об их деятельности и деятельности подконтрольных им организаций. Подтверждение всем размещенным у нас материалам можно найти в сети.
  • Приглашаем к сотрудничеству по размещению новостей и рекламы всех заинтересованных лиц. Подробнее в разделах РЕКЛАМА и РАЗМЕЩЕНИЕ НОВОСТЕЙ.