Немецкие власти ищут хакеров, атакующих федеральные ИТ-ресурсы

Немецкие власти ищут хакеров, атакующих федеральные ИТ-ресурсы

Спустя несколько недель после того, как немецкие власти открыли Национальный центр киберзащиты в Бонне, он был атакован хакерами и теперь правоохранительные органы пытаются арестовать всех, кто участвовал в атаке. Изначально было сообщено о том, что арестованы двое участников атаки, впрочем, сами организаторы атаки говорят, что лишь один из членов их группировки был арестован.



Известно, что 23-летний лидер группировки n0n4m3 cr3w (No Name Crew) был арестован в минувшее воскресенье Управлением уголовного розыска земли Северный Рейн-Вестфалия. Федеральное управление уголовной полиции накануне опубликовало пресс-релиз, где говорится о том, что полицейские провели обыск в квартире второго подозреваемого. Впрочем, в интернете члены No Name Crew говорят, что ни у одного из участников их группы обысков дома не было. "По-видимому, никто из подозреваемых не является участником No Name Crew", - заявили в группе.

Ранее члены No Name Crew взяли на себя ответственность за проникновение в компьютеры федеральной полиции и таможенной службы Германии. Им удалось украсть информацию с нескольких серверов, после того как на них были размещены шпионские программы. После атаки ряд серверов был отключен, недоступными они остаются и по сей день. Впервые об атаках на федеральные ведомства Германии стало известно 8 июля, когда к проблеме привлекла внимание газета Bild an Sonntag. Это издание со ссылкой на свои источники сообщило, что хакеры проникли на серверы еще несколько месяцев назад. Первым перед ИТ-злоумышленниками пало правительственное агентство BSI, обнаружившее троянцев на своих компьютерах.

Сейчас немецкая хакерская группа предлагает на своем сайте скачать зашифрованный архив конфиденциальных данных и электронных адресов полиции и таможни. В заявлении группы сказано, что если власти будут продолжать проводить аресты, то пароли к архивам будут опубликованы.

Отметим, что немецкая пресса более чем живо отреагировала на хакерские атаки. Многие издания сообщают, что No Name Crew - это небольшая группа 17-25-летних подростков, которым удалось получить контроль над закрытыми системами. "Что же будет, когда эти ведомства столкнутся с более серьезными атаками?", - задаются вопросом журналисты.

Открытый в середине июня в Германии Национальный центр киберзащиты координирует работу целого ряда федеральных ведомств в борьбе с киберпреступностью. 16 июня, официально приступил к работе Национальный центр киберзащиты (NCAZ). В его задачу входит своевременное обнаружение и предотвращение хакерских атак, а также координация работы целого ряда федеральных ведомств в борьбе с киберпреступностью.

Министр внутренних дел ФРГ Ханс-Петер Фридрих, выступая с речью на церемонии открытия центра, отметил, что защита информационной инфраструктуры является одним из экзистенциальных вопросов XXI века. Он констатировал, что компьютерные системы уязвимы, и организованная преступность пользуется этим. Все активнее пользуются интернетом и экстремисты. "Будучи частью мира, связанного компьютерной сетью, Германия нуждается в надежно функционирующем интернете", - резюмировал Ханс-Петер Фридрих.

Фактически NCAZ, штат которого составляет 10 сотрудников, приступил к работе еще 1 апреля. Новая структура работает под эгидой Федерального ведомства по безопасности в сфере информационной техники (BSI). К работе центра киберзащиты подключены Федеральное ведомство по охране Конституции, Федеральное ведомство по защите населения и чрезвычайным ситуациям, а также Федеральное ведомство по уголовным делам (BKA), Федеральная разведслужба (BND) и бундесвер.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru