Хакеры атаковали объекты ядерной энергетики США

Хакеры атаковали объекты ядерной энергетики США

Американские энергосистемы были взломаны хакерами более 150 раз за последние 5 лет. Об этом официально сообщили в департаменте энергетики. Причем это только успешные проникновения. А кибератаки на компьютеры министерства идут постоянно. За указанный период их было не менее полутора тысяч.

Взломы пока ничем страшным или даже примечательным не обернулись, но это-то, по словам экспертов, и настораживает. Дело в том, что никто до сих пор не знает, с какой именно целью производились эти атаки.

Судя по тому, что более половины проникновений совершены в сети научного отдела департамента энергетики, речь идет в основном об обычном промышленном шпионаже. Тем не менее, около двадцати успешных атак пришлись на объекты ядерной энергетики. А это уже грозит не просто отключениями или похищениями личных данных: достаточно вспомнить вирус Stuxnet, который атаковал компьютерные системы иранского центра по обогащению урана в Натанзе. Тогда изменение частоты вращения центрифуг едва не привела к катастрофе и отбросила иранскую ядерную программу на несколько лет назад, пишет hitech.vesti.ru.

В случае с США почти половина успешных взломов позволяла хакерам получить полный доступ к компьютеру и делать с ним все, что угодно.

Самое интересное, что департамент энергетики признает, что не справляется со всеми угрозами. Если хакеры задумают что-то действительно нехорошее, при определенном упорстве и сноровке у них это, скорее всего, получится. При этом постоянная модернизация только облегчает задачу взломщикам: системы автоматического контроля энергосетей, позволяющие экономить электроэнергию, в то же время открывают новые уязвимости.

Тем более, что и технологии взлома на месте не стоят. "Лаборатория Касперского" сообщила об уже не новой, но до сих пор остававшейся в тени технологии, которая позволяет хакерам совершать атаки, не подвергая опасности обнаружения свой командный сервер.

Это ноу-хау использует русскоговорящая группировка взломщиков Turla. Хакеры придумали использовать для соединения с компьютером жертвыперехваченный сигнал спутникового Интернета, который, как правило, передается по довольно архаичной технологии, в некодированном виде. Технически, как утверждают эксперты "Лаборатории Касперского", это не слишком сложно: достаточно иметь спутниковую тарелку и спутниковый модем. Ну и, конечно, соответствующее программное обеспечение.

Впрочем, есть и недостатки. Большинство спутниковых интернет-соединений, доживших до наших дней, довольно нестабильны. Например, если пользователь перехваченного хакерами спутникового канала разорвет соединение, то и командный сервер уйдет в оффлайн. К тому же пропускная способность спутникового Интернета невелика. Так что, предположительно, такой метод использовали только для наиболее важных целей, когда на первый план выходила полная анонимность.

F6 запустила сервис активного сканирования для проверки на уязвимости 

Компания F6 сообщила о запуске сервиса активного сканирования в составе решения F6 Attack Surface Management (ASM). Новый модуль под названием F6 ASM TRY предназначен для проверки внешнего периметра организаций с имитацией поведения реальных атакующих.

В отличие от пассивного анализа, который опирается на OSINT, исторические данные и открытые источники, активное сканирование предполагает прямое взаимодействие с инфраструктурой компании.

Сервис инициирует запросы к цифровым активам, выявляет открытые порты, доступные сервисы, уязвимости и потенциальные точки входа. При необходимости возможен углублённый анализ, чтобы уточнить контекст и понять, есть ли признаки вредоносной активности.

По данным F6, в начале 2026 года в инфраструктурах российских компаний в среднем выявляется 425 критических проблем. Чаще всего речь идёт о небезопасных конфигурациях серверов и устаревшем программном обеспечении.

Среднее количество цифровых активов на одну организацию — 4614. Такой масштаб сам по себе создаёт риски: любой забытый сервис или неконтролируемый хост может стать отправной точкой атаки, особенно если инфраструктура растёт быстрее, чем обновляется документация и процессы контроля.

F6 ASM TRY позволяет специалистам по ИБ проверять устойчивость инфраструктуры ко внешним атакам на практике: проводить брутфорс-проверки протоколов, сканировать порты, искать открытые директории, а также тестировать эксплуатацию найденных уязвимостей, в том числе с использованием собственного кода.

По заявлению разработчика, сканирование проводится в контролируемом режиме, не нарушает работу исследуемых ресурсов и выполняется только с согласия организации.

В F6 отмечают, что сочетание пассивного мониторинга и активного тестирования даёт более полное понимание состояния внешнего периметра. Сервис уже зарегистрирован в Едином реестре российского ПО как часть решения F6 Attack Surface Management.

RSS: Новости на портале Anti-Malware.ru