Cyberbezpieczeństwo
10 milionów dolarów nagrody za rosyjskich hakerów. Są powiązani z GRU
Departament Stanu USA ogłosił, że oferuje nagrodę pieniężną w wysokości 10 mln dolarów za informacje, które pomogą w zlokalizowaniu lub zidentyfikowaniu sześciu cyberprzestępców, powiązanych z rosyjskim wywiadem GRU. To członkowie grupy Sandworm, która uznawana jest za jedną z najgroźniejszych.
W ogłoszeniu wskazano, że nagroda w ramach programu Departamentu Stanu (Rewards for Justice to program nagród antyterrorystycznych Departamentu Stanu Dyplomatycznej Służby Bezpieczeństwa USA - red.) obejmie informatorów, którzy przekażą wskazówki dotyczące cyberprzestępców, prowadzących złośliwe operacje w cyberprzestrzeni przeciwko infrastrukturze krytycznej USA – wskazał serwis Bleeping Computer.
Poszukiwanych jest sześciu rosyjskich oficerów GRU w związku z podejrzeniem o ich udział w cyberatakach na amerykańską infrastrukturę krytyczną. Na liście znajdują się: Jurij Siergiejewicz Andriczenko, Siergiej Władimirowicz Dietisow, Paweł Waleriewicz Frołow, Anatolij Siergiejewicz Kowaliew, Artem Waleriewicz Ocziczenko, Piotr Nikołajewicz Pliskin.
REWARD! Up to $10M for information on 6 Russian GRU hackers. They targeted U.S. critical infrastructure with malicious cyber ops. Send us info on their activities via our Dark Web-based tips line at: https://t.co/WvkI416g4Whttps://t.co/oZCKNHU3fY pic.twitter.com/u1NMAZ9HQl
— Rewards for Justice (@RFJ_USA) April 26, 2022
Mężczyźni są podejrzani o rozpowszechnianie złośliwego oprogramowania i „destrukcyjne działania w cyberprzestrzeni” na korzyść Rosji poprzez nieautoryzowany dostęp do komputerów ofiar. W 2020 roku Departament Sprawiedliwości oskarżył wskazane osoby o przynależność do grupy Sandworm oraz spisek, którego celem są oszustwa komputerowe i nadużycia za pośrednictwem sieci, kradzież tożsamości i wyrządzanie szkód na sprzęcie.
"Dokonania" gangu Sandworm
Na koncie grupy Sandworm do tej pory znalazły się takie ataki, jak te na ukraińską sieć energetyczną, tamtejsze Ministerstwo Finansów, Służbę Skarbu Państwa (przy pomocy oprogramowania znanego jako BlackEnergy); kampanie spearphishingowe na przełomie kwietnia i maja 2017 roku, powiązane z próbami hakowania francuskich władz przed wyborami we Francji w 2017 roku; atak znany jako NotPetya w 2017 roku, co spowodowało straty rzędu ok. 1 mld dolarów; kampanie w Korei Południowej wobec olimpijczyków, partnerów i gości od grudnia 2017 roku do lutego 2018 roku czy m.in. ataki z kwietnia 2022 roku na ukraińskiego dostawcę energii przy pomocy szkodliwego oprogramowania Industroyer oraz nową wersją szkodliwego oprogramowania do niszczenia danych CaddyWiper.
Czytaj też
Przypomnijmy, że poszukiwani są także cyberprzestępcy z innych gangów, w tym odpowiadający za ransomware Revil, ransomware DarkSide, z Korei Północnej oraz atakujący amerykańskie przedsiębiorstwa i tamtejszą infrastrukturę krytyczną.
Czytaj też
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
/NB