Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
США зірвали мережу перехоплення DNS, якою керувала російська військова структура, повідомляє Міністерство юстиції
Компанії
Lumen Technologies Inc
Підписатися
Microsoft Corp
Підписатися
ВАШИНГТОН, 7 квітня (Reuters) - Міністерство юстиції США повідомило у вівторок, що здійснило санкціоноване судом порушення роботи мережі викрадення DNS, якою керує підрозділ російської військової розвідки.
Як зазначило відомство в заяві, мережа була оператором Головного управління Генерального штабу (ГРУ) Міністерства оборони Росії, Військова частина 26165.
Щотижневий інформаційний бюлетень Reuters Iran Briefing тримає вас у курсі найновіших подій та аналітики щодо війни в Ірані. Зареєструйтеся тут.
Він додало, що ГРУ використовувало маршрутизатори для полегшення операцій із перехопленням проти цілей по всьому світу, зокрема проти осіб у секторах військових, урядових і критичної інфраструктури.
Зусилля були спрямовані на тисячі маршрутизаторів по всьому світу та дали змогу російським хакерам фільтрувати трафік, щоб визначати конкретні цілі, повідомило Міністерство юстиції.
Після того як цілі були ідентифіковані, незашифрований мережевий трафік цілей був перехоплений, надаючи хакерам паролі, маркери автентифікації, електронні листи та іншу конфіденційну інформацію, додало відомство.
«Діячі ГРУ скомпрометували маршрутизатори в США та по всьому світу, викрадаючи їх, щоб здійснювати шпигунство. З огляду на масштаб цієї загрози, одного лише спрацювання тривоги було недостатньо», — сказав Бретт Лейтмен, заступник директора Кіберпідрозділу ФБР.
ФБР виявило скомпрометовані маршрутизатори в США, зібрало докази російського спрямування, припинило доступ ГРУ та відновило їх до нормальної роботи, повідомило Міністерство юстиції у своїй заяві.
У дописі на платформі соціальних мереж X Лейтмен заявив, що операція з нейтралізації, яку назвали «Operation Masquerade», включала партнерів у 15 країнах.
Без дій «ГРУ продовжувало б перехоплювати зашифрований трафік і викрадати чутливу інформацію», сказав він, додавши, що «кіберпрограма Росії є загрозою, що триває».
У вівторок посадовці в Німеччині та Британії, відкриває нову вкладку, також опублікували попередження щодо хакерської кампанії.
Посольство Росії у Вашингтоні не відповіло на запити про коментар.
Операція є останнім прикладом збору розвідданих, який здійснює російський військовий розвідувальний підрозділ з хакерських атак, Microsoft (MSFT.O), відкриває нову вкладку, заявила в дописі в блозі, відкриває нову вкладку, опублікованому напередодні заяви Міністерства юстиції. Microsoft ідентифікувала понад 200 організацій і 5 000 пристроїв споживачів, на які вплинула ця хакерська операція, повідомила компанія .
Lumen Technologies’ (LUMN.N), відкриває нову вкладку Black Lotus Labs, яка торік виявила частину інфраструктури ботнету, заявила в дописі в блозі, відкриває нову вкладку, що операції переважно були спрямовані на урядові установи, зокрема міністерства закордонних справ, правоохоронні органи та сторонніх провайдерів електронної пошти.
Дослідники не назвали конкретних цілей, але заявили, що їхній аналіз показав цілі в США, Європі, Афганістані, Північній Африці, Центральній Америці та Південно-Східній Азії.
Звітність Джаспера Уорда у Вашингтоні та AJ Вісенса в Детройті; Редагування Дафни Псаледакіс та Джеймі Фрід
Наші стандарти: Принципи довіри Thomson Reuters., відкриває нову вкладку
Пропоновані теми:
Кібербезпека
Конфіденційність даних
X
Facebook
Linkedin
Email
Link
Придбання ліцензійних прав