Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Wielki cyberatak na Gruzję

Recommended Posts

Gruzja doświadczyła wielkiego cyberataku. Jego skutki odczuły tysiące witryn internetowych oraz kanały telewizyjne. Wydaje się, że atak został dokonany na przypadkowe witryny. Jego ofiarami padły zarówno strony należące do przedsiębiorstw, lokalnych gazet jak i osób prywatnych. Napastnicy zaatakowali też witryny rządowe.

W sumie na ataku ucierpiało ponad 15 000 witryn, a dwie stacje telewizyjne, Imedi TV oraz Maestro w ogóle przestały nadawać. Imedi utraciła sygnał, a w Maestro doszło do uszkodzenia komputerów. Atak przeprowadzono też na kanał Pirveli, jednak on nie zniknął z telewizorów.

Gruzińskie służby doniosły też, że jednej z zaatakowanych rządowych witryn znalziono pośrednią groźbę skierowaną do prezydent Salome Zurabishvili. Napastnicy umieścili tam zdjęcie byłego prezydenta Saakaszwilego i napis „I'll be back”. Atak przeprowadzono też na niemieckiego dostawcę hostingu, firmę Pro.

Gruzini twierdzą, że to największy cyberatak na ich kraj i obwiniają za niego Rosję. Jest on podobny do ataków, do jakich dochodziło podczas wojny rosyjsko-gruzińskiej.

Patrząc na skalę ataku i naturę celów, można dojść do wniosku, że mamy tu do czynienia z atakiem ze strony innego państwa, mówi ekspert ds. cyberbezpieczeństwa, profesor Alan Woodward z brytyjskiego Surrey University.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Elon Musk potwierdził, że rosyjski cyberprzestępca próbował przekupić jednego z pracowników firmy, by ten zainstalował ransomware w sieci firmowej Gigafactory w Newadzie. Próbę ataku podjął 27-letni Jegor Igorewicz Kriuczkow, który zaoferował anonimowemu pracownikowi Tesli milion dolarów za zainfekowanie systemu. Jeśli do infekcji by doszło, Kriuczkow i jego wspólnicy mogliby przeprowadzić atak DDoS na system Tesli.
      Szczegóły całej operacji poznaliśmy dzięki dokumentom ujawnionym przez FBI po aresztowaniu Kriuczkowa. Z dokumentów wynika, że Kriuczkow przyjechał do USA jako turysta w lipcu bieżącego roku. Wybrał się do miejscowości Sparks w Newadzie, gdzie znajduje się Gigafactory, i wynajął pokój hotelowy. Tam wielokrotnie spotkał się z mówiącym po rosyjsku pracownikiem fabryki. W czasie jednego ze spotkań zaoferował mu pieniądze za wprowadzenie malware'u do sieci. Pracownik zgodził się, a po rozmowie natychmiast poinformował o tym przedstawicieli firmy. Ci z kolei skontaktowali się z FBI. W sierpniu Biuro rozpoczęło tajną operację. W jej ramach pracownik nadal spotykał się z Kriuczkowem, tym razem jednak miał przy sobie podsłuch. Podczas kilku kolejnych spotkań omawiali sposób ataku oraz wynagrodzenie dla pracownika.
      Zainstalowane malware miało rozpocząć atak DDoS, który zaalarmowałby systemy bezpieczeństwa i odwrócił uwagę informatyków Tesli. W tym czasie Kriuczkow i jego kompani chcieli ukraść poufne informacje, za zwrot których zażądaliby sowitego okupu. Przestępcy najwyraźniej spodziewali się sporych zysków, skoro oferowali aż milion USD za zainfekowanie systemu firmy Muska.
      Kriuczkow został aresztowany 22 sierpnia w Los Angeles, gdy próbował opuścić USA. Postawiono mu zarzuty konspirowania z zamiarem celowego spowodowania szkód w chronionym systemie komputerowym. Za przestępstwo to grozi do 5 lat więzienia oraz wysoka grzywna.
      FBI stwierdziło, że Kriuczkow jest jednym z członków rosyjskiej grupy cyberprzestępczej, która już w przeszłości atakowała amerykańskie firmy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Rosja jako pierwszy kraj zatwierdziła szczepionkę na koronawirusa. Nazwano ją „Sputnik V”, w nawiązaniu do pierwszego sztucznego satelity Ziemi, który został wystrzelony w czasie wyścigu o dominację w kosmosie. Wiem, że szczepionka działa i daje stabilną odporność, zapewnił prezydent Putin. Jednak rosyjskie Stowarzyszenie Organizacji Testów Klinicznych ostrzega, że szybkie zatwierdzenie szczepionki nie czyni z Rosji lidera, a jedynie naraża jej użytkowników na niepotrzebne niebezpieczeństwo.
      Rosyjska szczepionka była testowana krócej niż 2 miesiące. Jedną z osób, która ją otrzymała była córka Władimira Putina. Wiadomo, że nie przeprowadzono 3. fazy testów klinicznych, kiedy to szczepi się duże grupy ludzi. Eksperci skrytykowali takie postępowanie jako nierozważne i nieetyczne. Ich zdaniem może się to tylko przyczynić do rozprzestrzenienia się epidemii. Światowa Organizacja Zdrowia wydała oświadczenie, w którym stwierdziła, że szczepionka nie powinna zostać dopuszczona do użytku przed zakończeniem 3. fazy testów.
      Kirył Dmitriew, szef funduszu zdrowotnego RFID poinformował, że już w tej chwili z 20 krajów napłynęły zamówienia na 500 milionów dawek oraz zapytania o kolejny miliard.
      Rosjanie informują, że 3. faza testów klinicznych będzie odbywała się jednocześnie z normalnym programem szczepień.
      O ile można uwierzyć, że szczepionka zostanie użyta w Rosji, to z całą pewnością bez spełnienia wszystkich formalnych wymagań – w tym przeprowadzenia całości testów klinicznych i publikacji ich wyników – nie trafią one na rynki państw Zachodu.
      Prezydent Putin poinformował, że wkrótce w Rosji rozpocznie się program masowych, dobrowolnych, szczepień. Jako pierwsi szczepionkę otrzymają lekarze i nauczyciele, a do powszechnego użycia wejdzie ona od początku przyszłego roku.
      Danny Altmann, profesor immunologii z brytyjskiego Imperial College krytykuje dopuszczenie szczepionki przed 3. fazą testów, podczas której badane są skutki uboczne i efektywność szczepionki na dużej grupie ludzi. Nie podoba mu się też brak przejrzystości. Od długiego czasu śledzę doniesienia o wszystkich przygotowywany szczepionkach. Czytam to, co zostaje opublikowane i udostępnione przed publikacją. Tym, co rzuca się w oczy jest niemal całkowity brak informacji oraz całkowity brak publikacji w pismach recenzowanych na temat rosyjskiej szczepionki. Jedyne dane pochodzą z oficjalnej witryny dotyczącej testów klinicznych. Brak publikacji, szczególnie niezależnych, to poważny problem. Jeśli szczepionka ma ratować ludzi, to musimy ustawić różnych kandydatów na szczepionki obok siebie i dobrze się im przyjrzeć. Diabeł tkwi w szczegółach, dodaje uczony.
      Z kolei profesor Fracois Balloux z University College London mówi, że decyzja Rosjan jest nierozsądna i głupia. Masowe szczepienia nieprzetestowaną szczepionką są nieetyczne. Jeśli pojawią się jakiekolwiek problemy, będzie to katastrofa, nie tylko z powodu negatywnego wpływu na zdrowie zaszczepionych, ale również dlatego, że obniży to akceptację dla szczepionek.
      Rosjanie prowadzili testy na bardzo ograniczonej grupie 76 osób. Rozpoczęły się one 17 czerwca. Połowie grupy podano płynną szczepionkę, połowa otrzymała roztwór przygotowany z proszku. Wiemy, że część z poddanych testom stanowili wojskowi, co rodzi obawy, iż naciskano ich, by wzięli udział w testach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po niemal 10-letniej niewoli dwie białuchy odzyskały wolność i trafią do pierwszego na świecie otwartego rezerwatu białuch u wybrzeży Islandii. Samice Little Grey i Little White zostały schwytane w 2011 roku przez rosyjskich naukowców, którzy później sprzedali je do wodnego parku rozrywki w Chinach.
      Przed rokiem białuchy zostały przetransportowane z Chin do specjalnego ośrodka na islandzkiej wyspie Vestmannaeyjar. Podczas liczącej tysiące kilometrów podróży białuchom towarzyszyli eksperci, którzy pilnowali, by odpowiednio się one odżywiały i dobrze zniosły przeprowadzkę. Obecnie zwierzęta znajdują się w specjalnym basenie, gdzie przyzwyczajają się do nowego środowiska. Za jakiś czas zostaną wypuszczone w Zatoce Klettsvik u południowych wybrzeży Islandii.
      Widoczne są też wyraźnie różnice w charakterach obu zwierząt. Little Gray bardzo lubi się bawić, ale czasami pluje wodą na swoich opiekunów. Little White zachowuje znacznie większą rezerwę, ale silnie przywiązała się do opiekunów.
      Zwierzętami opiekuje się Sea Life Trust. Szef organizacji, Andy Bool stwierdził: jesteśmy szczęśliwi mogąc zapewnić, że Little Gray i Little White są bezpieczne w specjalnych basenach na terenie rezerwatu i tylko krok dzieli je od wypuszczenia na otwarte wody. Wszystko poszło zgodnie z planem. Nasi eksperci i weterynarze blisko monitorują oba zwierzęta i myślę, że wkrótce będziemy mogli poinformować o ich wypuszczeniu na wolność.
       


      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Fińskie, norweskie i szwedzkie służby poinformowały o wykryciu nieco zwiększonego poziomu radioaktywności w atmosferze. Zdaniem holenderskich urzędników źródło skażenia może znajdować się w północnej Rosji i może być nim paliwo z elektrowni jądrowej. Rosyjska agencja TASS cytuje tymczasem rzecznika Rosenergoatomu, który twierdzi, że ani w położonej koło St. Petersburga elektrowni Leningrad, ani w elektrowni Kola koło Murmańska nie doszło do wycieku.
      Skażenie jest niewielkie i nie zagraża zdrowiu ludzi. Ani Szwedzi, ani Finowie, ani Norwedzy nie wskazują na możliwe źródło. Oświadczenie o możliwym źródle w Rosji wydał holenderski Narodowy Instytut Zdrowia Publicznego i Środowiska Naturalnego.
      Radionuklidy są sztucznego pochodzenia to znaczy wykonane przez człowieka. Ich skład może wskazywać uszkodzenie elementu paliwowego w elektrowni atomowej, czytamy w oświadczeniu. Podkreślono w nim, że ze względu na zbyt małą ilość danych, nie można określić dokładnej lokalizacji źródła skażenia.
      Obie elektrownie pracują normalnie. Nie przekazano nam sygnałów o problemach. Nie zostaliśmy powiadomieni o żadnym wypadku związanym z uwolnieniem się materiału radioaktywnego, zapewnia cytowany przez TASS anonimowy rzecznik Rosenergoatomu.
      Przypomnijmy, że do podobnego skażenia doszło przed dwoma laty. Także wówczas Rosjanie zaprzeczali.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Cyberprzestępcy sparaliżowali jedną z tłoczni gazu w USA. W wyniku ataku typu ransomware gazociąg był przez dwa dni nieczynny, tyle bowiem czasu zajęło odzyskiwanie zaatakowanego systemu z kopii zapasowej.
      Przestępcy byli w stanie dostać się do części infrastruktury IT tłoczni i manipulować systemem kontroli i komunikacji (OT). Jak poinformowała Cybersecurity and Infrastructure Security Agency (CISA), atak rozpoczęto od phishingu na jednego z pracowników.
      Dzięki udanemu atakowi phishingowemu przestępcy mogli umieścić w sieci rancomware, które zaszyfrowało dane i uniemożliwiło dostęp do systemu kontroli. CISA poinformowała również, że takie działanie było możliwe, gdyż nie istniał rozdział pomiędzy elementami IT i OT infrastruktury sieciowej.
      Napastnicy nie zyskali jednak możliwości sterowania procesami fizycznymi tłoczni, a atak nie dotknął programowalnych kontrolerów (PLC), które są bezpośrednio odpowiedzialne za sterowanie procesami w środowisku przemysłowym. Stało się tak, gdyż atak był ograniczony wyłącznie do środowiska Windows. Jednak napastnicy sparaliżowali interfejsy umożliwiające obsłudze tłoczni sterowanie urządzeniami. Operatorzy tłoczni, którzy zdalnie nadzorowali jej pracę, mogli jedynie odczytywać parametry jej pracy.
      W tej sytuacji zdecydowano się na wyłączenie tłoczni i przywrócenie jej do ostatniej działającej konfiguracji. Przywracanie systemu trwało dwa dni, a jako, że prace kolejnych tłoczni zależą od innych, konieczne było wyłączenie całego gazociągu.
      Właściciele tłoczni przyznali, że nie byli przygotowani na tego typu wydarzenie. Wcześniej opracowane plany przewidywały jedynie działania na wypadek fizycznej awarii, a nie cyberataku. W związku z tym pracownicy nie byli odpowiednio przeszkoleni. Zdaniem ekspertów, ujawnia to poważniejszy problem w całym przemyśle. Wiele firm uznaje, że ich systemy kontrolne są dobrze izolowane. Tymczasem łączność z siecią jest coraz bardziej powszechna, pracownicy mają słabą świadomość zagrożeń, pojawiają się ludzkie błędy i infrastruktura przemysłowa jest wystawiona na ataki.
      To nie pierwszy przypadek tego typu. W listopadzie ubiegłego roku cyberprzestępcy wykorzystali dziurę w firewallach firmy Cisco i odcięli firmie sPower możliwość zdalnej kontroli jej farm wiatrowych i słonecznych. W ten sposób firma straciła możliwość monitorowania stanu systemów produkujących energię. W przemyśle jest to nazywane „utratą z pola widzenia”. Jeśli napastnicy chcieliby na przykład wyłączyć części sieci, ich pierwszym krokiem mogłyby być właśnie takie działania, gdyż w ten sposób operator sieci nie wiedziałby o kolejnych działaniach przestępców, mówi Phil Neray z firmy CyberX, która specjalizuje się w cyberbezpieczeństwie instalacji przemysłowych.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...