Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
США нарушили работу сети перехвата DNS, управляемой российскими военными, — сообщает Министерство юстиции
Компании
Lumen Technologies Inc
Follow
Microsoft Corp
Follow
ВАШИНГТОН, 7 апреля (Reuters) — Министерство юстиции США во вторник сообщило, что провело санкционированное судом вмешательство в сеть захвата DNS, контролируемую российским подразделением военной разведки.
Сеть, как говорится в заявлении ведомства, управлялась Главным управлением Генерального штаба (ГРУ) Военной частью 26165.
Бюллетень Reuters Iran Briefing держит вас в курсе последних событий и анализа войны в Иране. Подпишитесь здесь.
В нем добавили, что ГРУ использовало маршрутизаторы для содействия операциям по перехвату против целей по всему миру, включая отдельных лиц в военном, государственном и секторе критической инфраструктуры.
По данным Министерства юстиции, усилия были направлены на тысячи маршрутизаторов по всему миру и позволили российским хакерам фильтровать трафик, чтобы выявлять конкретные цели.
После того как цели были определены, нешифрованный сетевой трафик целей был перехвачен, предоставив хакерам пароли, маркеры аутентификации, электронные письма и другую конфиденциальную информацию, говорится в сообщении.
«Акторы ГРУ скомпрометировали маршрутизаторы в США и по всему миру, захватив их для ведения шпионажа. Учитывая масштаб этой угрозы, одного лишь поднятия тревоги было недостаточно», — заявил Бретт Лейтхерман, заместитель директора Киберподразделения ФБР.
ФБР, как говорится в заявлении Министерства юстиции, выявило скомпрометированные маршрутизаторы в США, собрало доказательства российской прицельности, прекратило доступ ГРУ и сбросило их до нормальной работы.
В публикации на платформе социальных сетей X Лейтхерман сообщил, что усилия по нейтрализации, получившие название «Operation Masquerade», включали партнеров в 15 странах.
«Без действий ГРУ продолжило бы перехватывать зашифрованный трафик и красть конфиденциальную информацию», — сказал он, добавив: «Киберпрограмма России — это сохраняющаяся угроза».
Официальные лица в Германии и Великобритании, открывается в новом окне, также выпустили во вторник предупреждения относительно этой кампании по взлому.
Российское посольство в Вашингтоне не ответило на запросы о комментариях.
Эта операция — самый свежий пример разведсбора, который ведет подразделение взлома военной разведки России: Microsoft (MSFT.O), открывается в новом окне, сообщила в блоге, открывается в новом окне, публикация размещена в преддверии заявления Министерства юстиции. Microsoft сообщила, что в результате этой операции были затронуты более 200 организаций и 5 000 устройств для потребителей.
Lumen Technologies’ (LUMN.N), открывается в новом окне Black Lotus Labs, которое выявляло часть инфраструктуры ботнета в прошлом году, сообщило в сообщении в блоге, открывается в новом окне, что в первую очередь операции были направлены на государственные органы, включая министерства иностранных дел, правоохранительные органы и сторонних поставщиков электронной почты.
Исследователи не назвали конкретные цели, но сообщили, что их анализ показал наличие целей в США, Европе, Афганистане, Северной Африке, Центральной Америке и Юго-Восточной Азии.
Репортаж Джаспера Уорда в Вашингтоне и AJ Висенса в Детройте; Редактура Дафны Псаледакис и Джейми Фрид
Наши стандарты: принципы доверия Thomson Reuters., открывается в новом окне
Рекомендуемые темы:
Кибербезопасность
Конфиденциальность данных
X
Facebook
Linkedin
Email
Link
Приобретение прав на лицензирование