/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fb4049437d477f34d4810a5ad542a574e.jpg)
Российские хакеры снова атаковали американские госагентства, - Microsoft
Кибератака была направлена против аналитических центров, НПО и ряда других компания. А в деле фигурирует группировка, причастная к атакам на SolarWinds.
Российская хакерская группировка Nobelium провела серию хакерских атак на американские государственные агентства. Об этом заявил вице-президент Microsoft по безопасности клиентов Том Берт.
По данным компании, кибератаки совершались на протяжении всей недели. Они были направлены на правительственные учреждения, аналитические центры и неправительственные организации. Всего были атакованы около 3000 учетных записей электронной почты в более чем 150 организациях. Атаки были обнаружены не только в США, но и в 24 других странах.
Nobelium, по данным Microsoft, ранее были причастны к атакам на SolarWinds в 2020 году. Сначала они получали доступ к аккаунту Constant Contact USAID. С него хакеры отправляли электронные письма от имени USAID, которые имели вредоносный файл. Он позволял заражать ПК, и открывал доступ к широкому спектру действий.
Многие атаки, как утверждается, были заблокированы автоматически при помощи Защитника Windows. Но компания всем своим клиентам разослала информацию о кибератаке. В Microsoft считают, что цель атаки была в сборе разведывательных данных.
Напомним, 14 декабря 2020 года стало известно о масштабной кибератаке на правительственные сайты США. Позднее в Штатах заявили, что за взломом могут стоять люди "российского происхождения" из Nobelium.
Недавно на трубопровод Colonial Pipeline также была совершена кибератака. Оператор трубопроводавыплатил хакерам выкуп в размере 4,4 млн долларов.

