Поддерживаемые Россией хакеры нацеливались и компрометировали американских оборонных подрядчиков (CDC) по крайней мере с января 2020 года, чтобы получить доступ и украсть конфиденциальную информацию, которая дает представление об оборонных и разведывательных программах и возможностях США.
CDC — это частные организации, имеющие разрешение Министерства обороны (DoD) на доступ к секретной информации для участия в торгах по контрактам или поддержки программ Министерства обороны.
У них есть доступ к информации, связанной с программами Министерства обороны США и разведывательного сообщества из различных областей, включая:
- Командование, управление, связь и боевые системы;
- Разведка, наблюдение, рекогносцировка и целеуказание;
- Разработка оружия и ракет;
- Дизайн автомобилей и самолетов; и
- Разработка программного обеспечения, анализ данных, компьютеры и логистика.
С января 2020 года российские хакерские группы взломали несколько сетей CDC и в некоторых случаях сохраняли настойчивость в течение как минимум шести месяцев, регулярно удаляя сотни документов, электронных писем и других данных.
«Скомпрометированные организации включали CDC, поддерживающие армию США, ВВС США, ВМС США, космические силы США, а также программы Министерства обороны США и разведки», — говорится в опубликованном сегодня совместном бюллетене ФБР, АНБ и CISA.
«Эти продолжающиеся вторжения позволили злоумышленникам получить конфиденциальную несекретную информацию, а также технологии, принадлежащие CDC и контролируемые экспортом.
«Получив закрытые внутренние документы и сообщения электронной почты, противники могут скорректировать свои собственные военные планы и приоритеты, ускорить усилия по технологическому развитию, информировать иностранных политиков о намерениях США и нацелиться на потенциальные источники для вербовки».
Российские APT также нацелены на критическую инфраструктуру
В прошлом месяце три агентства также предупредили, что хакерские группы, поддерживаемые Россией, нацелены на организации из критически важных секторов инфраструктуры США.
Как заявили в январе ФБР, АНБ и CISA, российские APT-группы, в том числе APT29, APT28 и Sandworm Team, использовали деструктивное вредоносное ПО для атак на промышленные системы управления (ICS) и сети операционных технологий (OT), принадлежащие критически важным инфраструктурным организациям. Мировой.
В июле 2021 года правительство США также объявило о вознаграждении в размере до 10 миллионов долларов в рамках своей программы Rewards for Justice (RFJ) за информацию о злонамеренных кибер-действиях, координируемых государственными хакерами и нацеленных на критически важные сектора инфраструктуры.
«АНБ призывает всех американских оборонных подрядчиков (CDC) — с доказательствами компрометации или без них — применять рекомендации, чтобы снизить риск компрометации со стороны спонсируемых российским государством киберсубъектов», — добавили сегодня АНБ.
«Хотя эти меры по смягчению последствий не предназначены для того, чтобы быть всеобъемлющими, они касаются распространенных TTP, наблюдаемых в этих вторжениях, и помогут уменьшить распространенную вредоносную активность».
Последнее обновление 05.01.2023