13 грудня 2020 року було оприлюднено інформацію про масштабну кібератаку проти тисяч державних та недержавних установ у США та за їх межами. Підозра лягла на російське угрупування APT29 (також відоме як «Cozy Bear», «The Dukes»), яке підпорядковане службі зовнішньої розвідки РФ.
Кібератака «Sunburst» | |
---|---|
Дата | Почалась не пізніше березня 2020 року, повідомлено широкому загалу 13 грудня 2020 року |
Місце | Переважна частина жертв — американські підприємства та організації |
Перший доповідач | Компанія FireEye |
Підозрювані | APT29, підрозділ Служби зовнішньої розвідки РФ |
Кібератака розпочалась не пізніше березня 2020 року. Зловмисники використовували вразливості програмного забезпечення щонайменше трьох розробників ПЗ зі США: Microsoft, [en] та VMware. [en] на хмарний сервіс Microsoft надала зловмисникам один зі шляхів до злому жертв, залежно від того, чи були послуги придбані жертвами через посередника. Також була здійснена атака ланцюга поставок на жертв, які використовували програми спостереження та управління комп'ютерними мережами Orion від компанії SolarWinds, які широко використовуються урядом та промисловістю США. Вади ПЗ від Microsoft та VMWare дозволили зловмисникам отримати доступ до електронних листів та інших документів та виконати [en] до ресурсів жертви за допомогою технології єдиного входу.
Зловмисникам вдалось вбудувати власний модуль (фахівці компанії FireEye назвали його «Sunburst») в систему Orion, який відкривав «чорний хід» в комп'ютерні мережі жертв.
Було атаковано до 200 організацій у всьому світі. Серед них більшу частину склали держоргани США та американські компанії, проте це зачепила і НАТО, парламент Британії та Європейський парламент.
Американський сенатор Дік Дурбін назвав цю атаку рівнозначною оголошенню війни.
Наслідки
У квітні 2021 року США вислали ряд російських дипломатів, Британія та США звинуватили Росію у спробі дестабілізації.
У відповідь на низку великих кібератак, зокрема і «Sunburst», в травні 2021 року Президент США Джозеф Байден видав виконавчий наказ стосовно підсилення кіберзахисту в інформаційних мережах федерального уряду США. Одним із важливих заходів було перелічено і впровадження принципів «нульової довіри».
19 січня 2022 року Президентом США було підписано меморандум, яким було уточнено попередній наказ, перелічено заходи, які мають вжиті керівниками різних федеральних відомств, вказано терміни виконання, тощо. Серед всього іншого, було висунуто вимогу впроваджувати принципи «нульової довіри», зокрема, як окреслено в документі NIST 800—207, тощо>.
Відомі жертви
Система Orion має близько 18 тисяч різних користувачів і відповідно зловмисники мали «чорний хід» до їхніх комп'ютерних мереж. Однак, інтерес привернули далеко не всі.
За даними компанії Microsoft, отриманими, в першу чергу, від Windows Defender, із 18 тисяч уражених «Sunburst» організацій, зловмисники проникли лише до 40. Тобто, зловмисників цікавили лише близько 0,2 % уражених організацій.
Переважна більшість жертв, близько 80 %, знаходяться в Сполучених Штатах. Майже половина, 44 %, жертв — компанії та організації зі сфери інформаційних технологій (розробники програмного забезпечення, виробники обладнання). 18 % жертв — аналітичні центри та неурядові організації. Основна увага серед урядових організацій та підрядників припала на сфери національної безпеки, оборони, медицини, телекомунікацій.
Відомо, що зловмисники отримали несанкційований доступ до комп'ютерних мереж та інформаційних систем:
- National Nuclear Security Administration;
- Міністерство торгівлі;
- Міністерство фінансів;
- Міністерство національної безпеки;
- Національний інститут охорони здоров'я.
Приватні підприємства
- компанія надання послуг з кібербезпеки FireEye;
- Microsoft;
- Nvidia;
- Malwarebytes;
- Cisco Systems;
- VMware.
Примітки
- Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 грудня 2020). . Архів оригіналу за 18 грудня 2020. Процитовано 15 грудня 2020 — через NYTimes.com.
- . . 22 квітня 2021. Архів оригіналу за 23 квітня 2021. Процитовано 23 квітня 2021.
- Bing, Christopher (14 грудня 2020). Suspected Russian hackers spied on U.S. Treasury emails – sources. Reuters. оригіналу за 14 грудня 2020. Процитовано 14 грудня 2020.
- O'Brien, Matt; Bajak, Frank (15 грудня 2020). EXPLAINER: How bad is the hack that targeted US agencies?. Houston Chronicle. оригіналу за 14 грудня 2020. Процитовано 15 грудня 2020.
- Menn, Joseph (18 грудня 2020). Microsoft says it found malicious software in its systems. Reuters. оригіналу за 18 грудня 2020. Процитовано 17 грудня 2020.
- . . 7 грудня 2020. Архів оригіналу за 11 березня 2021. Процитовано 18 грудня 2020.
- . www.msn.com. Архів оригіналу за 17 квітня 2021. Процитовано 1 січня 2021.
- Satter, Joseph Menn, Raphael (24 грудня 2020). . Архів оригіналу за 24 березня 2021. Процитовано 1 січня 2021 — через www.reuters.com.
- Perlroth, Nicole (25 грудня 2020). . Архів оригіналу за 31 травня 2021. Процитовано 1 січня 2021 — через NYTimes.com.
- . The Washington Post. 14 грудня 2020. Архів оригіналу за 14 грудня 2020. Процитовано 18 грудня 2020.
- Wolff, Josephine (16 грудня 2020). What We Do and Don't Know About the Massive Federal Government Hack. Slate. оригіналу за 16 грудня 2020. Процитовано 17 грудня 2020.
- Hvistendahl, Mara; Lee, Micah; Smith, Jordan (17 грудня 2020). Russian Hackers Have Been Inside Austin City Network for Months. The Intercept. оригіналу за 17 грудня 2020. Процитовано 18 грудня 2020.
- CISA orders agencies to quickly patch critical Netlogon bug. CyberScoop. 21 вересня 2020. оригіналу за 30 жовтня 2020. Процитовано 18 грудня 2020.
- Group Behind SolarWinds Hack Bypassed MFA to Access Emails at US Think Tank. SecurityWeek.com. оригіналу за 16 грудня 2020. Процитовано 17 грудня 2020.
- Goodin, Dan (15 грудня 2020). SolarWinds hackers have a clever way to bypass multi-factor authentication. Ars Technica. оригіналу за 16 грудня 2020. Процитовано 17 грудня 2020.
- Cimpanu, Catalin (18 грудня 2020). . Zero Day. Ziff-Davis. Архів оригіналу за 9 лютого 2021. Процитовано 19 грудня 2020.
- Satter, Raphael (22 грудня 2020). . Архів оригіналу за 28 грудня 2020. Процитовано 1 січня 2021 — через uk.reuters.com.
- Dan Goodin (17 грудня 2020). SolarWinds hack that breached gov networks poses a “grave risk” to the nation. Ars Technica.
- U.K. Government, NATO Join U.S. in Monitoring Risk From Hack. Bloomberg L.P. 14 грудня 2020. оригіналу за 15 грудня 2020. Процитовано 16 грудня 2020.
- Gould, Joe (17 грудня 2020). . Defense News. Архів оригіналу за 31 січня 2021. Процитовано 1 січня 2021.
- Sanger, David E.; Perlroth, Nicole; Barnes, Julian E. (16 грудня 2020). Billions Spent on U.S. Defenses Failed to Detect Giant Russian Hack. The New York Times. оригіналу за 16 грудня 2020. Процитовано 16 грудня 2020.
- Mark Pomerleau (26 січня 2022). . Defense News. Архів оригіналу за 26 січня 2022. Процитовано 27 січня 2022.
- Mark Pomerlau (19 січня 2022). . C4isrnet. Архів оригіналу за 26 січня 2022. Процитовано 27 січня 2022.
- Dan Goodin (18 грудня 2020). . Ars Technica. Архів оригіналу за 7 травня 2021. Процитовано 18 грудня 2020.
- Dan Goodin (18 грудня 2020). . Ars Technica. Архів оригіналу за 18 грудня 2020. Процитовано 18 грудня 2020.
- Хакери, ймовірно, пов’язані з владою Росії, отримали доступ до вихідного коду Microsoft [ 14 лютого 2021 у Wayback Machine.], Радіо Свобода, 1 січня 2021
- Microsoft: хакеры смогли получить доступ к исходному коду ПО [ 14 лютого 2021 у Wayback Machine.], Голос Америки, 1 января 2021
Див. також
- Хакерські атаки на Україну (2017) (NotPetya)
- Moonlight Maze
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
13 grudnya 2020 roku bulo oprilyudneno informaciyu pro masshtabnu kiberataku proti tisyach derzhavnih ta nederzhavnih ustanov u SShA ta za yih mezhami Pidozra lyagla na rosijske ugrupuvannya APT29 takozh vidome yak Cozy Bear The Dukes yake pidporyadkovane sluzhbi zovnishnoyi rozvidki RF Kiberataka Sunburst DataPochalas ne piznishe bereznya 2020 roku povidomleno shirokomu zagalu 13 grudnya 2020 rokuMiscePerevazhna chastina zhertv amerikanski pidpriyemstva ta organizaciyiPershij dopovidachKompaniya FireEyePidozryuvaniAPT29 pidrozdil Sluzhbi zovnishnoyi rozvidki RF Kiberataka rozpochalas ne piznishe bereznya 2020 roku Zlovmisniki vikoristovuvali vrazlivosti programnogo zabezpechennya shonajmenshe troh rozrobnikiv PZ zi SShA Microsoft en ta VMware en na hmarnij servis Microsoft nadala zlovmisnikam odin zi shlyahiv do zlomu zhertv zalezhno vid togo chi buli poslugi pridbani zhertvami cherez poserednika Takozh bula zdijsnena ataka lancyuga postavok na zhertv yaki vikoristovuvali programi sposterezhennya ta upravlinnya komp yuternimi merezhami Orion vid kompaniyi SolarWinds yaki shiroko vikoristovuyutsya uryadom ta promislovistyu SShA Vadi PZ vid Microsoft ta VMWare dozvolili zlovmisnikam otrimati dostup do elektronnih listiv ta inshih dokumentiv ta vikonati en do resursiv zhertvi za dopomogoyu tehnologiyi yedinogo vhodu Zlovmisnikam vdalos vbuduvati vlasnij modul fahivci kompaniyi FireEye nazvali jogo Sunburst v sistemu Orion yakij vidkrivav chornij hid v komp yuterni merezhi zhertv Bulo atakovano do 200 organizacij u vsomu sviti Sered nih bilshu chastinu sklali derzhorgani SShA ta amerikanski kompaniyi prote ce zachepila i NATO parlament Britaniyi ta Yevropejskij parlament Amerikanskij senator Dik Durbin nazvav cyu ataku rivnoznachnoyu ogoloshennyu vijni NaslidkiU kvitni 2021 roku SShA vislali ryad rosijskih diplomativ Britaniya ta SShA zvinuvatili Rosiyu u sprobi destabilizaciyi U vidpovid na nizku velikih kiberatak zokrema i Sunburst v travni 2021 roku Prezident SShA Dzhozef Bajden vidav vikonavchij nakaz stosovno pidsilennya kiberzahistu v informacijnih merezhah federalnogo uryadu SShA Odnim iz vazhlivih zahodiv bulo perelicheno i vprovadzhennya principiv nulovoyi doviri 19 sichnya 2022 roku Prezidentom SShA bulo pidpisano memorandum yakim bulo utochneno poperednij nakaz perelicheno zahodi yaki mayut vzhiti kerivnikami riznih federalnih vidomstv vkazano termini vikonannya tosho Sered vsogo inshogo bulo visunuto vimogu vprovadzhuvati principi nulovoyi doviri zokrema yak okresleno v dokumenti NIST 800 207 tosho gt Vidomi zhertviSistema Orion maye blizko 18 tisyach riznih koristuvachiv i vidpovidno zlovmisniki mali chornij hid do yihnih komp yuternih merezh Odnak interes privernuli daleko ne vsi Za danimi kompaniyi Microsoft otrimanimi v pershu chergu vid Windows Defender iz 18 tisyach urazhenih Sunburst organizacij zlovmisniki pronikli lishe do 40 Tobto zlovmisnikiv cikavili lishe blizko 0 2 urazhenih organizacij Perevazhna bilshist zhertv blizko 80 znahodyatsya v Spoluchenih Shtatah Majzhe polovina 44 zhertv kompaniyi ta organizaciyi zi sferi informacijnih tehnologij rozrobniki programnogo zabezpechennya virobniki obladnannya 18 zhertv analitichni centri ta neuryadovi organizaciyi Osnovna uvaga sered uryadovih organizacij ta pidryadnikiv pripala na sferi nacionalnoyi bezpeki oboroni medicini telekomunikacij Vidomo sho zlovmisniki otrimali nesankcijovanij dostup do komp yuternih merezh ta informacijnih sistem National Nuclear Security Administration Ministerstvo torgivli Ministerstvo finansiv Ministerstvo nacionalnoyi bezpeki Nacionalnij institut ohoroni zdorov ya Privatni pidpriyemstva kompaniya nadannya poslug z kiberbezpeki FireEye Microsoft Nvidia Malwarebytes Cisco Systems VMware PrimitkiSanger David E Perlroth Nicole Schmitt Eric 15 grudnya 2020 Arhiv originalu za 18 grudnya 2020 Procitovano 15 grudnya 2020 cherez NYTimes com 22 kvitnya 2021 Arhiv originalu za 23 kvitnya 2021 Procitovano 23 kvitnya 2021 Bing Christopher 14 grudnya 2020 Suspected Russian hackers spied on U S Treasury emails sources Reuters originalu za 14 grudnya 2020 Procitovano 14 grudnya 2020 O Brien Matt Bajak Frank 15 grudnya 2020 EXPLAINER How bad is the hack that targeted US agencies Houston Chronicle originalu za 14 grudnya 2020 Procitovano 15 grudnya 2020 Menn Joseph 18 grudnya 2020 Microsoft says it found malicious software in its systems Reuters originalu za 18 grudnya 2020 Procitovano 17 grudnya 2020 7 grudnya 2020 Arhiv originalu za 11 bereznya 2021 Procitovano 18 grudnya 2020 www msn com Arhiv originalu za 17 kvitnya 2021 Procitovano 1 sichnya 2021 Satter Joseph Menn Raphael 24 grudnya 2020 Arhiv originalu za 24 bereznya 2021 Procitovano 1 sichnya 2021 cherez www reuters com Perlroth Nicole 25 grudnya 2020 Arhiv originalu za 31 travnya 2021 Procitovano 1 sichnya 2021 cherez NYTimes com The Washington Post 14 grudnya 2020 Arhiv originalu za 14 grudnya 2020 Procitovano 18 grudnya 2020 Wolff Josephine 16 grudnya 2020 What We Do and Don t Know About the Massive Federal Government Hack Slate originalu za 16 grudnya 2020 Procitovano 17 grudnya 2020 Hvistendahl Mara Lee Micah Smith Jordan 17 grudnya 2020 Russian Hackers Have Been Inside Austin City Network for Months The Intercept originalu za 17 grudnya 2020 Procitovano 18 grudnya 2020 CISA orders agencies to quickly patch critical Netlogon bug CyberScoop 21 veresnya 2020 originalu za 30 zhovtnya 2020 Procitovano 18 grudnya 2020 Group Behind SolarWinds Hack Bypassed MFA to Access Emails at US Think Tank SecurityWeek com originalu za 16 grudnya 2020 Procitovano 17 grudnya 2020 Goodin Dan 15 grudnya 2020 SolarWinds hackers have a clever way to bypass multi factor authentication Ars Technica originalu za 16 grudnya 2020 Procitovano 17 grudnya 2020 Cimpanu Catalin 18 grudnya 2020 Zero Day Ziff Davis Arhiv originalu za 9 lyutogo 2021 Procitovano 19 grudnya 2020 Satter Raphael 22 grudnya 2020 Arhiv originalu za 28 grudnya 2020 Procitovano 1 sichnya 2021 cherez uk reuters com Dan Goodin 17 grudnya 2020 SolarWinds hack that breached gov networks poses a grave risk to the nation Ars Technica U K Government NATO Join U S in Monitoring Risk From Hack Bloomberg L P 14 grudnya 2020 originalu za 15 grudnya 2020 Procitovano 16 grudnya 2020 Gould Joe 17 grudnya 2020 Defense News Arhiv originalu za 31 sichnya 2021 Procitovano 1 sichnya 2021 Sanger David E Perlroth Nicole Barnes Julian E 16 grudnya 2020 Billions Spent on U S Defenses Failed to Detect Giant Russian Hack The New York Times originalu za 16 grudnya 2020 Procitovano 16 grudnya 2020 Mark Pomerleau 26 sichnya 2022 Defense News Arhiv originalu za 26 sichnya 2022 Procitovano 27 sichnya 2022 Mark Pomerlau 19 sichnya 2022 C4isrnet Arhiv originalu za 26 sichnya 2022 Procitovano 27 sichnya 2022 Dan Goodin 18 grudnya 2020 Ars Technica Arhiv originalu za 7 travnya 2021 Procitovano 18 grudnya 2020 Dan Goodin 18 grudnya 2020 Ars Technica Arhiv originalu za 18 grudnya 2020 Procitovano 18 grudnya 2020 Hakeri jmovirno pov yazani z vladoyu Rosiyi otrimali dostup do vihidnogo kodu Microsoft 14 lyutogo 2021 u Wayback Machine Radio Svoboda 1 sichnya 2021 Microsoft hakery smogli poluchit dostup k ishodnomu kodu PO 14 lyutogo 2021 u Wayback Machine Golos Ameriki 1 yanvarya 2021Div takozhHakerski ataki na Ukrayinu 2017 NotPetya Moonlight Maze