Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Rosjanie próbowali zaatakować Teslę. Firmie Muska pomógł nieprzekupny pracownik i FBI

Recommended Posts

Elon Musk potwierdził, że rosyjski cyberprzestępca próbował przekupić jednego z pracowników firmy, by ten zainstalował ransomware w sieci firmowej Gigafactory w Newadzie. Próbę ataku podjął 27-letni Jegor Igorewicz Kriuczkow, który zaoferował anonimowemu pracownikowi Tesli milion dolarów za zainfekowanie systemu. Jeśli do infekcji by doszło, Kriuczkow i jego wspólnicy mogliby przeprowadzić atak DDoS na system Tesli.

Szczegóły całej operacji poznaliśmy dzięki dokumentom ujawnionym przez FBI po aresztowaniu Kriuczkowa. Z dokumentów wynika, że Kriuczkow przyjechał do USA jako turysta w lipcu bieżącego roku. Wybrał się do miejscowości Sparks w Newadzie, gdzie znajduje się Gigafactory, i wynajął pokój hotelowy. Tam wielokrotnie spotkał się z mówiącym po rosyjsku pracownikiem fabryki. W czasie jednego ze spotkań zaoferował mu pieniądze za wprowadzenie malware'u do sieci. Pracownik zgodził się, a po rozmowie natychmiast poinformował o tym przedstawicieli firmy. Ci z kolei skontaktowali się z FBI. W sierpniu Biuro rozpoczęło tajną operację. W jej ramach pracownik nadal spotykał się z Kriuczkowem, tym razem jednak miał przy sobie podsłuch. Podczas kilku kolejnych spotkań omawiali sposób ataku oraz wynagrodzenie dla pracownika.

Zainstalowane malware miało rozpocząć atak DDoS, który zaalarmowałby systemy bezpieczeństwa i odwrócił uwagę informatyków Tesli. W tym czasie Kriuczkow i jego kompani chcieli ukraść poufne informacje, za zwrot których zażądaliby sowitego okupu. Przestępcy najwyraźniej spodziewali się sporych zysków, skoro oferowali aż milion USD za zainfekowanie systemu firmy Muska.

Kriuczkow został aresztowany 22 sierpnia w Los Angeles, gdy próbował opuścić USA. Postawiono mu zarzuty konspirowania z zamiarem celowego spowodowania szkód w chronionym systemie komputerowym. Za przestępstwo to grozi do 5 lat więzienia oraz wysoka grzywna.

FBI stwierdziło, że Kriuczkow jest jednym z członków rosyjskiej grupy cyberprzestępczej, która już w przeszłości atakowała amerykańskie firmy.


« powrót do artykułu

Share this post


Link to post
Share on other sites
W dniu 31.08.2020 o 13:57, Warai Otoko napisał:

Cooo?! Nieprzekupny pracownik? Według niektórych teorii spiskowych nie ma takich ludzi :P

Na szczęście Tesla nie ma pracowników tylko wyznawców ;)

Share this post


Link to post
Share on other sites

Że niby pracują za darmo, a może jeszcze dopłacają co niedzielę? ;)

Pewnie jest w firmie co najmniej jeden przekupny pracownik, ale atakujący postawili na niewłaściwego konia trojańskiego albo nie zrobili porządnego rozpoznania w firmie. W telcomach jest dość znany od kilku lat proceder, gdzie przekupieni pracownicy helpdesku, biorą udział w przejmowaniu kont z uwierzytelnianiem dwuskładnikowym, przez wykonywania na zlecenie SIM-swapów. Jest to jednak trochę inna skala działania. Jeżeli Tesla ma tak wysoki poziom morale i lojalności pracowników to pozostaje tylko pozazdrość. Co do tego typu przestępców, to większość nie ma żadnych skrupułów.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Thomas Moyer, szef Apple'a ds. bezpieczeństwa oraz dwóch policjantów z Biura Szeryfa Hrabstwa Santa Clara zostało oskarżonych o przekupstwo. Moyer, zastępca szeryfa Rick Sung oraz kapitan James Jensen oraz lokalny przedsiębiorca Harpreet Chadha zostali oficjalnie oskarżeni o przekupstwo związane z wydaniem pozwolenia na broń pracownikom Apple'a.
      Jak czytamy w akcie oskarżenia, Sung i Jensen celowo opóźniali wydanie czterem pracownikom Apple'a zgody na noszenie broni w sposób niewidoczny dla otoczenia (CCW). Zgodzili się na wydanie zezwoleń dopiero, gdy Moyer zaoferował biuru szeryfa 200 iPadów. Umowa nie doszła jednak do skutku, gdyż w ostatniej chwili Sung i Moyer dowiedzieli się, że prokurator okręgowy Jeff Rosen nakazał przeprowadzenie śledztwa ws. działań policji z Santa Clara. W ramach śledztwa wydano też nakaz przeszukania biura, celem sprawdzenia procedury wydawania zezwoleń na ukryte noszenie broni. Hrabstwo Santa Clara jest jednym z zaledwie trzech kalifornijskich hrabstw, w których zdobycie pozwolenia CCW jest niemal niemożliwe. Uzyskać mogą je osoby, którym ktoś groził śmiercią. W wyniku przeprowadzonego śledztwa Rosen oskarżył Sunga i Jensena o to, że traktowali zgodę na CCW jako przedmiot handlu i szukali ludzi, którzy są skłonni za takie zezwolenia zapłacić.
      Jednym z tych ludzi jest wspomniany biznesmen Harpreet Chadha. Prokurator oskarża go, że w zamian z zezwolenie na broń przekazał on obu policjantom bilety na wydarzenia sportowe. Biznesmen wydał 6000 USD na najlepsze miejsce na stadionie.
      Prokurator mówi, że ani Moyer ani Chadha nie powinni przyjmować propozycji od policjantów i powinni natychmiast poinformować o takiej propozycji biuro prokuratora.
      Obrońcy Moyera i Chadhy twierdzą, że ich klienci są ofiarami i nie powinni zostać oskarżeni. Przedstawiciele Apple'a stwierdzili, że firma przeprowadziła własne śledztwo w tej sprawie i nie stwierdziło, by ktoś postępował niewłaściwie.
      Oskarżeni staną przed sądem 11 stycznia. Grozi im kara więzienia.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii bezpośrednio powiązano śmierć człowieka z cyberatakiem. Niemiecka policja wszczęła śledztwo w sprawie nieumyślnego spowodowania śmierci po tym, jak cyberprzestępcy zakłócili pracę Szpitala Uniwersyteckiego w Düsseldorfie.
      Prokuratorzy z Kolonii poinformowali, że pewna pacjentka miała na 9 września zaplanowaną operację ratującą życie. W tym czasie doszło do cyberataku, który unieruchomił uniwersyteckie systemy. W związku z tym zdecydowano o przewiezieniu kobiety do odległego o 30 kilometrów szpitala w Wuppertalu. Po drodze kobieta zmarła.
      Wiadomo, że do ataku doszło w nocy i że przestępcy zablokowali dostęp do systemów komputerowych, domagając się pieniędzy za ich odblokowanie. Pojawiły się też doniesienia, że przestępcy nie zamierzali zaatakować szpitala i brali na cel inny uniwersytet. Podobno, gdy zdali sobie sprawę z pomyłki, przekazali szpitalowi klucze szyfrujące, by można było dostać się do systemu komputerowego.
      Niezależnie od tego, czy pogłoski o pomyłce są prawdziwe, wiadomo, że w wyniku ataku zmarła kobieta. Policja poprosiła o dodatkową pomoc specjalistów ds. cyberbezpieczeństwa, którzy mają potwierdzić istnienie bezpośredniego związku między śmiercią kobiety a atakiem.
      Badający sprawę specjaliści mówią, że napastnicy wykorzystali dobrze znaną dziurę w oprogramowaniu VPN firmy Citrix. Ostrzegaliśmy o tej dziurze już w styczniu i wskazywaliśmy, jakie mogą być konsekwencje ataku na nią. Napastnicy uzyskali dostęp do sieci wewnętrznej i wciąż byli w stanie przeprowadzić atak wiele miesięcy później. Mogę tylko podkreślić, że takich rzeczy nie wolno lekceważyć czy odkładać na później. Trzeba reagować jak najszybciej. Ten incydent pokazuje, jak jest to ważne, mówi Arne Schönbohm, prezydent niemieckiego Federalnego Biura Bezpieczeństwa Informacji, które pomaga teraz szpitalowi w zabezpieczeniu infrastruktury.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Cyberprzestępcy zaatakowali i okradli kancelarię prawną obsługującą m.in. Lady Gagę, Drake'a czy Madonnę. Teraz szantażują ofiarę ujawnieniem 756 gigabajtów ukradzionych danych. Mają wśród nich znajdować się kontrakty, korespondencja prywatna czy umowy poufności.
      Nowojorska kancelaria Grubman Shire Meiselas & Sacks oferuje swoje usługi przemysłowi rozrywkowemu i mediom. Jak poinformowali badacze z firmy Emsisoft, kancelaria została zaatakowana za pomocą ransomware REvil (Sodinokibi). Przestępcy ukradli m.in. numery telefonów klientów kancelarii, adresy e-mail, ich prywatną korespondencję, umowy podpisane z agencjami reklamowymi i inne dokumenty związane z pracą słynnych osób.
      Niewielką część tych danych umieszczono w internecie. Są tam zrzuty ekranowe kilku umów czy dane folderów, do których cyberprzestępcy uzyskali dostęp. Grupa twierdzi, że ukradła 756 gigabajtów danych, które opublikuje, jeśli kancelaria im nie zapłaci, mówi Brett Callow, analityk z Emsisoft.
      Grubman Shire Meiselas & Sacks obsługuje najsławniejszych ze sławnych. Jej klientami są Elton John i Rod Stewart, Lil Nas X i U2 czy tacy giganci jak Facebook, Sony oraz HBO.
      Możemy potwierdzić, że padliśmy ofiarą cyberataku. Poinformowaliśmy naszych klientów i pracowników. Zatrudniliśmy światowej klasy ekspertów, którzy specjalizują się w takich sprawach i pracujemy nad rozwiązaniem problemu, oświadczyli przedstawiciele firmy.
      Nie wiadomo, jakiej kwoty domagają się szantażyści. Jednak na poparcie swoich gróźb opublikowali dokumenty, wśród których jest prawdopodobnie kontrakt podpisany w 2019 roku przez agenta Madonny w związku z organizacją jej trasy World Tour 2019-2020 czy inny dokument podpisany przez Christinę Aguilerę. Ujawnienie ukradzionych informacji może prowadzić do kradzieży tożsamości, podszywania się pod kogoś, ataków phishingowych i innych rodzajów oszustw. Niewykluczone też, że przestępcy mogą próbować kontaktować się bezpośrednio z ludźmi, których dane ukradli i żądać od nich pieniędzy, mówi Callow.
      Ataki z użyciem REvil nie są niczym nowym. W bieżącym roku zaatakowano w ten sposób kilkanaście celów. Przestępcy m.in. ukradli i ujawnili dane z National Eating Disorders Association, organizacji zajmującej się pomocom osobom z zaburzeniami odżywiania. Okradli też giełdę wymiany walut Travelex i wymusili na niej zapłatę ponad 2 milionów dolarów okupu.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Toyota czy Volkswagen sprzedają wielokrotnie więcej samochodów niż Tesla, ale to firma Muska ma coś, czego mogą jej pozazdrościć konkurenci i co może całkowicie zmienić krajobraz motoryzacji. Tym czymś jest Hardware 3, najnowszy komputer sterujący stosowany w nowych pojazdach Model 3, Model S i Model X.
      Analitycy z Nikkei Asian Review uważają, że o 6 lat wyprzedza on najlepsze osiągnięcia konkurencji. Inżynier jednego z dużych japońskich producentów motoryzacyjnych, który pracował w zespole analizującym budowę samochodów Tesli, po zapoznaniu się z Hardware 3 stwierdził nie możemy zrobić czegoś takiego.
      Hardware 3 składa się z dwóch układów scalonych sztucznej inteligencji autorstwa Tesli. Komputer odpowiada zarówno za całą autonomię samochodu, jak i za jego środowisko informatyczne. Eksperci uważają, że tak zaawansowany sprzęt upowszechni się w przemyśle motoryzacyjnym nie wcześniej niż w 2025 roku.
      Hardware 3 to efekt ewolucji Autopilota, który zadebiutował w 2014 roku. System, zwany wówczas Hardware 1, był w stanie podążać za innymi samochodami, głównie na autostradach i automatycznie trzymać się swojego pasa ruchu. Co 2-3 lata Tesla dokonywała poważnych udoskonaleń swojego systemu, aż powstał Hardware 3.
      Tacy giganci jak Toyota czy Volkswagen, z ich olbrzymim zapleczem inżynieryjnym i zasobami finansowymi, nie powinni mieć problemu w opracowaniu do roku 2025 podobnie zaawansowanego komputera sterującego samochodem.
      Jednak nie kwestie finansowe wchodzą tu w grę. Zdaniem inżyniera, który wypowiedział przytoczone powyżej zdanie nie możemy tego zrobić, problem leży w tym, że producenci samochodów obawiają się, iż komputery takie, jak zastosowane przez Teslę mogą spowodować, że cały łańcuch dostaw, który budowali i udoskonalali przez dziesięciolecia, stanie się przestarzały i niepotrzebny.
      System Tesli znacznie zmniejsza zapotrzebowanie na elektroniczne moduły sterujące (ECU) w samochodzie. Niektóre z nowoczesnych samochodów są wyposażone nawet w 80 ECU. Jeśli przemysł motoryzacyjny zmniejszyłby ich liczbę to, biorąc pod uwagę roczną sprzedaż samej tylko Toyoty i Volkswagena, zapotrzebowanie na ECU mogłoby spaść o setki milionów sztuk rocznie. Dla wielu producentów tych podzespołów oznaczałoby to bankructwo.
      Dlatego też wielkie koncerny motoryzacyjne czują się zobowiązane do używania złożonego systemu dziesiątków ECU, podczas gdy w Model 3 Tesli takich modułów jest zaledwie kilka. Patrząc na to z innej perspektywy możemy stwierdzić, że poddostawcy, którzy w przeszłości umożliwili wzrost i innowacje gigantom rynku motoryzacyjnego, teraz hamują te innowacje.
      Nowe firmy, takie jak Tesla, nie są tak bardzo powiązane z dostawcami, mają więc większą swobodę działania.
      Analiza Nikkei Asian Review ujawniła kolejną interesującą cechę tesli. Okazuje się, że na większości części w Model 3 nie ma nazwy dostawcy. wiele z nich ma logo Tesli. To wskazuje, że koncern Muska ściśle kontroluje prace nad niemal każdym elementem pojazdu. Ma więc olbrzymią swobodę w tym zakresie. A gdy samochód wyposażony jest w odpowiedni sprzęt, dokładnie taki, jaki od początku do końca wymyślił jego producent, można go na przykład... zdalnie udoskonalić.
      W tej chwili pojazdy Tesli są oficjalnie klasyfikowane jako należące do kategorii Level 2, czyli uznawane są za „częściowo autonomiczne”. Jednak Elon Musk twierdzi, że posiadają wszystko, co niezbędne, by być całkowicie autonomicznymi. A to oznacza, że wystarczy zgoda odpowiednich urzędów oraz zgoda użytkownika, by już teraz produkowane samochody zdalnie zaktualizować i uczynić z nich w pełni autonomiczne pojazdy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Cyberprzestępcy sparaliżowali jedną z tłoczni gazu w USA. W wyniku ataku typu ransomware gazociąg był przez dwa dni nieczynny, tyle bowiem czasu zajęło odzyskiwanie zaatakowanego systemu z kopii zapasowej.
      Przestępcy byli w stanie dostać się do części infrastruktury IT tłoczni i manipulować systemem kontroli i komunikacji (OT). Jak poinformowała Cybersecurity and Infrastructure Security Agency (CISA), atak rozpoczęto od phishingu na jednego z pracowników.
      Dzięki udanemu atakowi phishingowemu przestępcy mogli umieścić w sieci rancomware, które zaszyfrowało dane i uniemożliwiło dostęp do systemu kontroli. CISA poinformowała również, że takie działanie było możliwe, gdyż nie istniał rozdział pomiędzy elementami IT i OT infrastruktury sieciowej.
      Napastnicy nie zyskali jednak możliwości sterowania procesami fizycznymi tłoczni, a atak nie dotknął programowalnych kontrolerów (PLC), które są bezpośrednio odpowiedzialne za sterowanie procesami w środowisku przemysłowym. Stało się tak, gdyż atak był ograniczony wyłącznie do środowiska Windows. Jednak napastnicy sparaliżowali interfejsy umożliwiające obsłudze tłoczni sterowanie urządzeniami. Operatorzy tłoczni, którzy zdalnie nadzorowali jej pracę, mogli jedynie odczytywać parametry jej pracy.
      W tej sytuacji zdecydowano się na wyłączenie tłoczni i przywrócenie jej do ostatniej działającej konfiguracji. Przywracanie systemu trwało dwa dni, a jako, że prace kolejnych tłoczni zależą od innych, konieczne było wyłączenie całego gazociągu.
      Właściciele tłoczni przyznali, że nie byli przygotowani na tego typu wydarzenie. Wcześniej opracowane plany przewidywały jedynie działania na wypadek fizycznej awarii, a nie cyberataku. W związku z tym pracownicy nie byli odpowiednio przeszkoleni. Zdaniem ekspertów, ujawnia to poważniejszy problem w całym przemyśle. Wiele firm uznaje, że ich systemy kontrolne są dobrze izolowane. Tymczasem łączność z siecią jest coraz bardziej powszechna, pracownicy mają słabą świadomość zagrożeń, pojawiają się ludzkie błędy i infrastruktura przemysłowa jest wystawiona na ataki.
      To nie pierwszy przypadek tego typu. W listopadzie ubiegłego roku cyberprzestępcy wykorzystali dziurę w firewallach firmy Cisco i odcięli firmie sPower możliwość zdalnej kontroli jej farm wiatrowych i słonecznych. W ten sposób firma straciła możliwość monitorowania stanu systemów produkujących energię. W przemyśle jest to nazywane „utratą z pola widzenia”. Jeśli napastnicy chcieliby na przykład wyłączyć części sieci, ich pierwszym krokiem mogłyby być właśnie takie działania, gdyż w ten sposób operator sieci nie wiedziałby o kolejnych działaniach przestępców, mówi Phil Neray z firmy CyberX, która specjalizuje się w cyberbezpieczeństwie instalacji przemysłowych.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...