Хакеры получили доступ к данным в компьютерных системах АЭС в США

Хакеры получили доступ к данным в компьютерных системах АЭС в США

Хакеры получили доступ к данным в компьютерных системах АЭС в США

Неизвестные хакеры получили несанкционированный доступ к информации в компьютерных системах атомной электростанции в США, федеральные власти начали расследование. Об этом сообщил во вторник американский телеканал ABC.

По сведениям его источников, американские власти осведомлены по крайней мере об одном таком случае. О какой именно АЭС идет речь, не уточняется. Хакеры смогли ознакомиться лишь с теми данными, которые имеют второстепенное значение, в частности с информацией, касающейся деловых вопросов, передает tass.ru.

Как отмечает ABC, кибератака первоначально не привлекла внимание регулирующих органов. Следователи полагают, что хакеры могли пользоваться поддержкой какого-либо государства. Разбирательство на этот счет еще не завершено.

В декабре 2015 года американские СМИ сообщили, что хакерам удалось получить доступ к компьютерной системе управления плотиной рядом с Нью-Йорком, предназначенной для предотвращения наводнений после ливневых дождей. Это позволило злоумышленникам контролировать открытие и закрытие ворот шлюза. Кибератака, по сведениям властей, имела место в 2013 году, однако известно о ней стало лишь два года спустя. В марте 2016 года Минюст США предъявил иранским хакерам обвинения в указанной кибератаке.

По информации газеты The Wall Street Journal, в США почти 60 тыс. различных объектов инфраструктуры подключены к Интернету, это больше, чем в любом другом государстве. Многие из них находятся в руках частных фирм, которые располагают меньшими возможностями для создания эффективной защиты от кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru