Хакеры атаковали объекты ядерной энергетики США

Хакеры атаковали объекты ядерной энергетики США

Американские энергосистемы были взломаны хакерами более 150 раз за последние 5 лет. Об этом официально сообщили в департаменте энергетики. Причем это только успешные проникновения. А кибератаки на компьютеры министерства идут постоянно. За указанный период их было не менее полутора тысяч.

Взломы пока ничем страшным или даже примечательным не обернулись, но это-то, по словам экспертов, и настораживает. Дело в том, что никто до сих пор не знает, с какой именно целью производились эти атаки.

Судя по тому, что более половины проникновений совершены в сети научного отдела департамента энергетики, речь идет в основном об обычном промышленном шпионаже. Тем не менее, около двадцати успешных атак пришлись на объекты ядерной энергетики. А это уже грозит не просто отключениями или похищениями личных данных: достаточно вспомнить вирус Stuxnet, который атаковал компьютерные системы иранского центра по обогащению урана в Натанзе. Тогда изменение частоты вращения центрифуг едва не привела к катастрофе и отбросила иранскую ядерную программу на несколько лет назад, пишет hitech.vesti.ru.

В случае с США почти половина успешных взломов позволяла хакерам получить полный доступ к компьютеру и делать с ним все, что угодно.

Самое интересное, что департамент энергетики признает, что не справляется со всеми угрозами. Если хакеры задумают что-то действительно нехорошее, при определенном упорстве и сноровке у них это, скорее всего, получится. При этом постоянная модернизация только облегчает задачу взломщикам: системы автоматического контроля энергосетей, позволяющие экономить электроэнергию, в то же время открывают новые уязвимости.

Тем более, что и технологии взлома на месте не стоят. "Лаборатория Касперского" сообщила об уже не новой, но до сих пор остававшейся в тени технологии, которая позволяет хакерам совершать атаки, не подвергая опасности обнаружения свой командный сервер.

Это ноу-хау использует русскоговорящая группировка взломщиков Turla. Хакеры придумали использовать для соединения с компьютером жертвыперехваченный сигнал спутникового Интернета, который, как правило, передается по довольно архаичной технологии, в некодированном виде. Технически, как утверждают эксперты "Лаборатории Касперского", это не слишком сложно: достаточно иметь спутниковую тарелку и спутниковый модем. Ну и, конечно, соответствующее программное обеспечение.

Впрочем, есть и недостатки. Большинство спутниковых интернет-соединений, доживших до наших дней, довольно нестабильны. Например, если пользователь перехваченного хакерами спутникового канала разорвет соединение, то и командный сервер уйдет в оффлайн. К тому же пропускная способность спутникового Интернета невелика. Так что, предположительно, такой метод использовали только для наиболее важных целей, когда на первый план выходила полная анонимность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атакующих Россию кибергрупп выросло в 2,5 раза за год

Число хакерских группировок, действующих против российских организаций, в первом полугодии 2025 года выросло в 2,5 раза по сравнению с тем же периодом прошлого года. Согласно оценке BI.ZONE, их стало не менее 95. Основной целью атак остаются объекты критической информационной инфраструктуры — на них пришлось две трети всех инцидентов.

Такие данные привели «Известиям» в пресс-службе BI.ZONE. В 2024 году, по данным InfoWatch, на российские госструктуры и компании нападали около 40 группировок.

По словам руководителя аналитического направления InfoWatch Андрея Арсентьева, около 60% из них — проукраинские объединения из Восточной Европы. Среди наиболее активных он назвал CyberSec, Blackjack, Cyber Anarchy Squad, Cyber Legions, Dumpforums, HdrO, UHG, «Кибер Сопротивление» и «Киберпартизанов».

Эксперт также отметил, что точно установить организаторов удаётся только в трети случаев — многие подробности раскрываются позже, и статистика, как правило, растёт.

С этой оценкой согласен руководитель группы расследований Solar 4RAYS Иван Сюхин: доля проукраинских атак действительно выросла — с менее чем 25% в 2023 году до 60% в 2025-м. Также он указал на высокую активность восточноазиатских группировок.

В «Кросс технолоджис» подтверждают: число хактивистских атак резко увеличилось, а вместе с ним — и спрос на услуги «этических хакеров». По данным компании, он вырос на 55%.

«Часть мирового сообщества фактически одобрила политически мотивированные атаки — они стали системными», — отметил технический директор ИТ-экосистемы «Лукоморье» (ООО «РТК ИТ плюс») Алексей Щербаков.

По его словам, изменилась и тактика атакующих. Если в 2022 году доминировали DDoS-атаки, то сейчас основной упор сделан на эксплуатацию уязвимостей в веб-приложениях. Кроме того, хакеров всё чаще координируют через информационные вбросы, чтобы активизировать в нужный момент.

Как сообщил руководитель отдела расширенного анализа угроз «Лаборатории Касперского» Никита Назаров, только в 2025 году появилось семь новых и особенно опасных группировок. Всего их действует 74, из них треть возникла после 2022 года. Кроме того, увеличилось число сложных атак и угроз.

По оценке BI.ZONE, треть из всех группировок используют веб-шеллы — с их помощью злоумышленники проникают в системы, крадут данные и разрушают инфраструктуру. В 86% случаев утечек речь идёт о базах данных пользователей веб-ресурсов.

«Растёт число групп, занимающихся кибермошенничеством, — отметил генеральный директор Phishman Алексей Горелкин. — Это связано с тем, что злоумышленники легко находят финансово мотивированных помощников в России. Также наблюдается тенденция к распаду крупных групп на более мелкие, что увеличивает общее количество игроков».

По его словам, массовое применение ИИ затрудняет атрибуцию атак, часто приводя к завышенным оценкам по числу группировок.

Директор департамента киберрасследований T.Hunter Игорь Бедеров считает, что ситуация усугубляется размытием границ между идеологически мотивированными и чисто преступными хакерами. Противостоять им точечными средствами уже недостаточно — нужны платформенные решения с возможностями анализа аномалий и автоматическим реагированием.

Также, по данным BI.ZONE, более 60% серверов и рабочих станций в России уязвимы из-за неправильных или некорректных настроек. Чтобы снизить риск внедрения вредоносных скриптов, эксперты рекомендуют ограничивать доступ к интернету для тестовых и разрабатываемых веб-ресурсов, а также внедрять современные средства мониторинга и защиты.

Независимый эксперт Сергей Поморцев считает, что усиление атак приведёт к ужесточению регулирования со стороны государства. Возможны обязательные требования к шифрованию данных и регулярному аудиту ИТ-систем. Также ожидается активное внедрение автоматизированных систем мониторинга и защиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru