Des pirates russes ont attaqué les laboratoires nucléaires américains - médias
Oui, les pirates ont créé de fausses pages pour chaque institution et ont envoyé des e-mails aux scientifiques pour les forcer à émettre des mots de passe importants. La publication rapporte qu'il n'est pas clair si les attaques ont réussi. Selon des chercheurs de la cybersécurité et des responsables du gouvernement occidental, Cold River a intensifié sa campagne de piratage contre les alliés de Kyiv après l'invasion russe de la Fédération de Russie.
L'attaque a commencé lorsque des experts de l'AIEA sont allés au NPP de Zaporizhzhya, qui est maintenant en occupation. Les journalistes écrivent que le Cold River Group est d'abord entré dans le champ de vision des experts du renseignement après une attaque contre le ministère britannique des Affaires étrangères en 2016.
Selon le vice-résident principal de la société américaine Crowdstrike, ce groupe de hackers est impliqué dans le soutien direct des opérations d'information du Kremlin dans le matériel qui, selon de nombreux responsables de l'Occident, le gouvernement russe est un leader mondial dans le domaine de Attaques de pirates et utilise des cyber-bobres. Moscou veut donc obtenir un avantage concurrentiel.
La publication écrit que cinq experts en cybersécurité, avec lesquels les journalistes ont communiqué, ont confirmé l'implication du groupe Cold River pour tenter de briser les laboratoires nucléaires. Il est rapporté que ces dernières années, Cold River a commis plusieurs erreurs qui ont permis aux analystes de cybersécurité d'établir l'emplacement exact et la personnalité de l'un de ses membres. Cela donne l'indication la plus précise de l'origine russe du groupe.
Les journalistes rédigent que plusieurs adresses e-mail personnelles utilisées pour les attaques de Cold River appartiennent à Andrew Korintsy, un spécialiste informatique de 35 ans et un travailleur de la culture. Billy Leonard, ingénieur de sécurité de Google Analysis Group, a déclaré que la racine est exactement liée aux attaques de Cold River.
Vinzas Chizunas, un chercheur de la sécurité Nisos qui a également lié les racines de la racine aux activités de Cold River, a trouvé un certain nombre de forums en ligne de langue russe où la racine a discuté des attaques des pirates. Les journalistes ont parlé avec la racine. Il a confirmé que les comptes lui appartenaient, mais ont reconnu l'implication à Cold River. Il a déclaré que pour la seule expérience de piratage, il a été condamné à une amende par la cour russe.
Cependant, les journalistes ont pu confirmer les racines de Cold River eux-mêmes, en utilisant les données collectées à l'aide des plateformes de recherche de Constella Intelligence et Domaintools en cybersécurité qui aident à identifier les propriétaires de sites Web. Il s'est avéré que les racines des racines sont enregistrées sur de nombreux sites Web utilisés dans les campagnes de pirate Cold River entre 2015 et 2020.
On ne sait pas si la racine a participé aux opérations de pirate depuis 2020. Plus tôt, Focus a écrit que les pirates ont brisé le sujet du Bélarus et ont fusionné des tests de Lukashenko et son fils. Oui, Alexander et Mykola Lukashenko ont reçu des certificats à la veille des réunions avec Vladimir Poutine. Le temps de délivrance montre qu'ils ont été libérés sans analyses. Il a également été signalé que les Russes ont déclaré un nombre record de fuites de données.