Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Pre-IPOs
Buka akses penuh ke IPO saham global
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
US mengganggu jaringan pembajakan DNS yang dijalankan militer Rusia, kata Departemen Kehakiman
Perusahaan
Lumen Technologies Inc
Ikuti
Microsoft Corp
Ikuti
WASHINGTON, 7 April (Reuters) - Departemen Kehakiman AS mengatakan pada hari Selasa bahwa pihaknya melakukan gangguan yang diberi wewenang pengadilan terhadap jaringan pembajakan DNS yang dikendalikan oleh unit intelijen militer Rusia.
Jaringan itu dioperasikan oleh Direktorat Intelijen Utama Staf Umum Rusia (GRU) Unit Militer 26165, kata departemen itu dalam sebuah pernyataan.
Buletin pengantar Reuters Iran membuat Anda tetap mengetahui perkembangan terbaru dan analisis tentang perang Iran. Daftar di sini.
Departemen itu menambahkan bahwa GRU menggunakan router untuk memfasilitasi operasi pembajakan terhadap target di seluruh dunia, termasuk individu di sektor militer, pemerintah, dan infrastruktur kritis.
Upaya itu menargetkan ribuan router di seluruh dunia dan memungkinkan peretas Rusia menyaring lalu lintas untuk mengidentifikasi target tertentu, menurut Departemen Kehakiman.
Setelah target diidentifikasi, lalu lintas jaringan target yang tidak dienkripsi ditangkap, memberi para peretas kata sandi, token autentikasi, email, dan informasi sensitif lainnya, tambahnya.
“Aktor GRU menyusupi router di AS dan di seluruh dunia, membajak mereka untuk melakukan spionase. Mengingat skala ancaman ini, membunyikan alarm tidaklah cukup,” kata Brett Leatherman, direktur pelaksana Divisi Siber FBI.
FBI mengidentifikasi router yang telah disusupi di AS, mengumpulkan bukti tentang penargetan Rusia, memutus akses GRU, dan mengatur ulang semuanya agar berfungsi normal, kata Departemen Kehakiman dalam pernyataannya.
Dalam sebuah unggahan di platform media sosial X, Leatherman mengatakan upaya penindakan yang dijuluki “Operation Masquerade” itu melibatkan mitra di 15 negara.
Tanpa tindakan, “GRU akan terus melakukan penyadapan terhadap lalu lintas terenkripsi dan mencuri informasi sensitif,” katanya, sambil menambahkan, “program siber Rusia adalah ancaman yang berkelanjutan.”
Pejabat di Jerman dan Inggris, membuka tab baru, juga mengeluarkan peringatan mengenai kampanye peretasan tersebut pada hari Selasa.
Kedutaan Rusia di Washington tidak menanggapi permintaan komentar.
Operasi ini merupakan contoh terbaru pengumpulan intelijen yang dilakukan oleh unit peretasan intelijen militer Rusia, Microsoft (MSFT.O), membuka tab, kata sebuah posting blog, membuka tab, yang dirilis sebelum pernyataan Departemen Kehakiman. Microsoft mengidentifikasi lebih dari 200 organisasi dan 5.000 perangkat konsumen yang terdampak oleh operasi peretasan tersebut, kata perusahaan itu.
Lumen Technologies’ (LUMN.N), membuka tab Black Lotus Labs, yang mengidentifikasi bagian infrastruktur botnet tahun lalu, mengatakan dalam posting blog, membuka tab, bahwa operasi tersebut terutama menargetkan lembaga pemerintah, termasuk kementerian luar negeri, penegak hukum, dan penyedia email pihak ketiga.
Para peneliti tidak mengidentifikasi target spesifik, tetapi mengatakan analisis mereka menemukan target di AS, Eropa, Afghanistan, Afrika Utara, Amerika Tengah, dan Asia Tenggara.
Pelaporan oleh Jasper Ward di Washington dan AJ Vicens di Detroit; Penyuntingan oleh Daphne Psaledakis dan Jamie Freed
Standar Kami: Prinsip Kepercayaan Thomson Reuters., membuka tab
Topik yang Disarankan:
Keamanan Siber
Privasi Data
X
Facebook
Linkedin
Email
Tautan
Beli Hak Lisensi