Trojanul bancar Cerberus, gratuit pe forumurile de hackeri

Decizia de a posta gratuit codul a fost luată ca urmare a dezintegrării echipei de dezvoltare.

“East-European Apocalyptic Horseman” by Tara von Neudorf

După o licitație eșuată, autorii trojanului Cerberus, destinat serviciilor bancare mobile, și-au încărcat codul-sursă pe un popular forum illicit de limba rusă, acesta fiind disponibil în prezent în mod gratuit, a anunțat Dmitri Galov, specialist în cadrul prestigioasei companii de securitate cibernetică Kaspersky Lab.

În luna iulie a.c., dezvoltatorii Cerberus intenționau să-și vândă întregul proiect. Vânzarea urma să se facă prin licitație, prețul de pornire fiind de 50 mii dolari. Pentru 100 mii dolari, dezvoltatorii erau gata să se despartă de creația lor fără a mai negocia. In schimbul banilor, cumpărătorul urma să primească codul-sursă al trojanului, APK, modulele, panoul de administrare, serverele, listele cu “clienții” actuali și potențiali, ghidul de instalare și scripturile necesare pentru buna funcționare a tuturor componentelor.

Anterior, unii clienți l-au putut închiria pentru o perioadă scurtă de timp (4 mii dolari pentru 3 luni, respectiv 7 mii dolari pentru 6 luni).

Conform unei postări din luna iulie, realizată pe unul dintre forumurile de criminalitate cibernetică în limba rusă, “afacerea generează în prezent venituri de minimum 10 mii de dolari pe lună!”. Potrivit dezvoltatorilor, “echipa Cerberus s-a dezintegrat, iar membrii rămași nu au suficient timp pentru a asigura suportul zilnic necesar trojanului”.

“Cerberus este primul trojan din lume conceput pentru Android care a reușit să fure coduri unice pentru autentificarea cu doi factori. Programul combină funcțiile specifice atât unui trojan bancar,  dar și cele ale unuia cu acces remote (RAT). Codul său este scris de la zero. Nu este o clonă a vreunui trojan ale cărui coduri-sursă s-au scurs pe internet. Programul creat de noi este capabil să detecteze dacă rulează pe un dispozitiv real sau într-un sandbox. De asemenea, acest program malițios are funcții excelente. De exemplu, poate falsifica notificările de la serviciile bancare care rulează pe dispozitivul infectat pentru a forța victima să-și introducă credențialele sau poate fura coduri de autentificare cu doi factori”, se mai arata în postarea infractorilor cibernetici.

Potrivit lui Dmitri Galov, după publicarea codului-sursă, numărul infecțiilor dispozitivelor mobile din Rusia și Europa a crescut brusc.

“Dacă cu ceva vreme în urmă, operatorii Cerberus erau sfătuiți în mod subtil de autorități să nu atace utilizatorii ruși, în prezent peisajul atacurilor s-a schimbat”, a remarcat Galov.

Regimul Lukașenko a întrerupt internetul cu tehnologie americană

Regimul opresiv al lui Aleksandr Lukașenko a pus pe seama unui  “atac cibernetic masiv”  blocarea accesului la mii de site-uri web.

Proteste la Minsk împotriva regimului lui Lukașenko

În timpul alegerilor prezidențiale de la începutul lunii august a.c., guvernul bielorus a blocat accesul la mii de site-uri web, folosind tehnologia produsă de o companie din Statele Unite, a informat Bloomberg.

Sandvine Inc.

Tehnologia Deep Packet Inspection este deținută de compania Sandvine și este utilizată pentru monitorizarea și filtrarea traficului de rețea.

În anul 2018, când solicita oferte pentru achiziționarea noii tehnologii, guvernul bielorus declara că aceasta va fi utilizată pentru a “contracara perturbările legate de prezența online”.

În perioada 9-11 august, bielorușii nu au avut acces la mii de site-uri web, printre care s-au numărat și resurse importante precum Google, YouTube, Twitter și Facebook. De asemenea, numeroase site-uri străine de știri au fost blocate.

Protestatarii au găsit totuși o modalitate de a ocoli aceste măsuri abuzive ale autorităților și, pentru a masca traficul de internet, au început să folosească software-ul Psiphon.

Autoritățile au explicat că perturbările au fost cauzate de un “atac cibernetic masiv”. De fapt, potrivit experților, guvernul era cel care bloca internetul, folosind tehnologia livrată de compania americană Sandvine.

Sandvine Inc. produce echipamente cunoscute sub numele de “Deep Packet Inspection”, o tehnologie de analizare a conţinutului pachetelor individuale de date, cu scopul de înregistra ce conţine pachetul, cine l-a trimis şi cui a fost adresat.

Echipamentele au fost obținute indirect de Centrul Național al Internetului din Republica Belarus, ca parte a unui contract de 2,5 milioane de dolari cu compania rusă Jet Infosystems.

Conform documentelor guvernamentale, echipamentele companiei americane Sandvine au fost livrate regimului Lukașenko de către furnizorul rus.

Sandvine a refuzat să comenteze dacă echipamentul său a fost vândut către Jet Infosystems sau folosit pentru a cenzura internetul în Republica Belarus, motivând că se ghidează întotdeauna în deciziile sale de marketing după Worldwide Governance Indicators, indicatorii bunei guvernări, instrument analitic al Băncii Mondiale care măsoară libertatea de exprimare, stabilitatea politică, statul de drept și controlul corupției în peste 200 de state.

În anul 2006, guvernul american a aplicat sancțiuni guvernului din Republica Belarus și a interzis companiilor americane “să furnizeze fonduri, bunuri sau servicii în beneficiul lui Lukașenko sau al altor persoane angajate în acțiuni sau politici care subminează procesele sau instituțiile democratice”.

 

 

 

IntSights: China, cea mai mare putere cibernetică

Experții în domeniu consideră China drept cea mai mare putere cibernetică din lume.

Raportul companiei IntSight

Republica Populară Chineză (RPC) este probabil cea mai mare putere cibernetică a lumii. Actualul președinte chinez Xi Jinping a demonstrat că este mult mai agresiv în deciziile legate de domeniul cibernetic decât predecesorul său, Deng Xiaoping. În ultimul deceniu, China a devenit tot mai directă în intențiile sale iar această schimbare a fost observată inclusiv în planul operațiunilor sale cibernetice. Acestea sunt doar câteva dintre concluziile studiului “Partea întunecată a Chinei: Evoluția unei puteri cibernetice globale”, realizat de compania de securitate cibernetică IntSights.

Deși Statele Unite, Rusia sau Israelul dețin capabilități cibernetice considerabile, abordarea agresivă a Chinei în acest domeniu a făcut-o, probabil, cel mai puternic stat cibernetic, se arată în raport.

Mai 2006-iunie 2020. Atacuri cibernetice presupus chineze, soldate cu pagube de peste 1 milion de dolari

Guvernul chinez încearcă să obțină influență și să creeze o lume mai adecvată valorilor și guvernării sale economice prin:

-campanii de spionaj cibernetic agresive, orientate către state și zeci de organizații din sectorul public. Aceste campanii vizează proprietatea intelectuală, secretele comerciale și progresele tehnologice în domeniul inteligenței artificială (AI) pentru a obține avantaje comerciale și militare.

-atacuri ofensive cibernetice avansate, conduse de militari, utilizând malware-uri dezvoltate recent, precum GoldenSpy, Mgbot malware și Taidoor.

-suprimarea digitală a punctelor de vedere culturale, politice și religioase străine și interne, diferite de cele agreate de conducerea comunistă.

Grupările de criminalitate cibernetice chineze continuă să efectueze atacuri pentru a fura proprietatea intelectuală și / sau secretele politice, iar guvernul chinez își extinde atât metodele, cât și strategiile.

Agresivitatea Chinei diferențiază strategia sa cibernetică de abordările mai prudente ale majorității celorlalte țări. De exemplu, guvernul SUA consideră China drept cea mai mare amenințare cibernetică la adresa SUA.

“În ultimul deceniu, China a devenit tot mai directă în intențiile sale iar această schimbare este observată inclusiv în zona operațiunilor cibernetice. În ultimii ani, experții au observat mutații importante ale tacticilor, metodelor și comportamentului grupărilor sponsorizate de statul chinez “, au scris experții IntSight.

La începutul lunii iulie a.c., directorul FBI, Christopher Wray, a catalogat atacurile cibernetice ale hackerilor chinezi ce vizează proprietatea intelectuală și colectarea de informații personale de la cetățenii americani drept “unele dintre cele mai mari transferuri de proprietate din istorie”.

FBI i-a acuzat pe hackerii chinezi de atacul asupra companiei Equifax din 2017, soldat cu furtul identității a aproximativ 150 de milioane de americani.

Jumătate din cele 5.000 de dosare de contrainformații în curs de desfășurare în Statele Unite au legătură cu China, se mai menționează în studiul celor de la IntSight.

Anterior, experții companiei americane de securitate cibernetică Lookout au publicat un raport detaliat privind campania cibernetică a autorităților RPC avându-i ca țintă pe uiguri, minoritate musulmană din vestul Chinei.

Astfel, în cadrul acestei campanii, dispozitivele membrilor comunității vizate au fost infectate cu malware încă din anul 2013, ceea ce le-a permis hackerilor afiliați serviciilor chineze de informații să monitorizeze activitățile comunității uigure atât în China, cât și în străinătate (14 țări). Potrivit analizei, în spatele acestei campanii se află o grupare de hackeri care operează sub auspiciile guvernului chinez. Operațiunile acestei grupări au mai fost documentate, iar anul trecut aceasta a primit numele de cod APT15 (aka GREF, Ke3chang, Mirage, Vixen Panda, Playful Dragon).

Gruparea BeagleBoyz atacă bănci din peste 30 de state

Gruparea de criminalitatea cibernetică BeagleBoyz atacă băncile din peste 30 de țări din întreaga lume.

Study for Mr. Kim by Augustin Răzvan Radu. Courtesy of 1001arte.ro

O grupare nord-coreeană de criminalitate cibernetică, cunoscută sub numele de BeagleBoyz, compromite rețelele de calculatoare ale băncilor din întreaga lume și fură bani prin transferuri frauduloase. De asemenea, gruparea efectuează atacuri directe, la bancomate. Aceste aspecte au fost semnalate într-o declarație comună (26.08.2020) a patru agenții federale americane, printre care se numără FBI, Agenția de Securitate și Infrastructură Cibernetică (CISA) și Trezoreria SUA.

“Din februarie 2020, Coreea de Nord a reluat atacurile asupra băncilor din mai multe țări pentru a efectua transferuri internaționale frauduloase și încasări la bancomate”, se menționează în documentul respectiv.

BeagleBoyz este asociată așa-numitului “Birou 121”, unitatea de intelligence responsabilă pentru majoritatea operațiunilor cibernetice ilicite ale regimului lui Kim Jong-un. Cel mai probabil, gruparea este activă din anul 2014. Activitățile acesteia coincid cu cele ale altor grupări similare, fiind vorba despre APT38, Bluenoroff, Lazarus Group și Stardust Chollim.

Statele afectate de gruparea BeagleBoyz

Potrivit declarației, BeagleBoyz este organizatorul unui atac cibernetic de mare anvergură asupra Băncii Centrale a Bangladeshului, precum și a unei campanii de hacking numită FASTCash, activă din 2016.

Lista țintelor grupării include bănci din peste 30 de țări. BeagleBoyz folosește o varietate de instrumente și tehnici pentru a accesa rețelele vizate, de exemplu atacurile de tip phishing sau ingineria socială.

BeagleBoyz. Modus operandi.

În câteva cazuri, BeagleBoyz s-a folosit de serviciile altor grupări de hackeri, precum TA505.

Pe lângă bănci, BeagleBoyz este interesată și de bursele de monedă virtual.

Anterior, Armata SUA a publicat un ghid intern ce conține detalii despre subdiviziunea secretă a hackerilor din Armata nord-coreeană. Conform raportului, așa-numitul “Birou 121”, o unitate a Direcției de Informații a Statului Major General al APC, este responsabil pentru majoritatea operațiunilor militare cibernetice. Acesta a crescut semnificativ în ultimii ani, pe măsură ce Phenianul și-a extins operațiunile în mediul virtual. Așadar, dacă în 2010 “Biroul 121” număra 1.000 de hackeri bine pregătiți, acum numărul lor a depășit 6.000. Multe dintre operațiunile hackerilor nord-coreeni sunt efectuate de pe teritoriul Bielorusiei, Rusiei, Chinei, Indiei și Malaeziei.

În străinătate, hackerii nord-coreeni înregistrează companii-fantomă care servesc drept acoperire pentru infrastructură malițioasă de server și operațiuni de spălare de bani, se mai menționează în documentul Armatei SUA.

Israelul vinde programe-spion țărilor arabe

Compania israeliană NSO Group a încheiat, beneficiind de medierea autorităților din Israel, tranzacții de sute de milioane de dolari cu Bahrain, Oman, Arabia Saudită și Emiratele Arabe Unite.

Guvernul israelian a mediat o serie de tranzacții de vânzare a unor programe spyware produse de compania NSO Group Technologies către Emiratele Arabe Unite și alte țări din Golf, acestea urmând a fi utilizate pentru supravegherea disidenților, a informat cotidianul Haaretz.

Respectivele contracte au fost semnate de NSO Group Technologies cu Bahrain, Oman, Arabia Saudită, precum și cu emiratele Abu Dhabi și Ras al-Khaimah (Emiratele Arabe Unite). Suma unuia dintre aceste contracte a fost de 250 milioane USD.

“Un produs vândut în Europa pentru 10 milioane de dolari poate fi vândut țărilor din Golf de 10 ori mai scump”, a scris Haaretz.

Potrivit publicației, reprezentanții guvernului israelian au luat parte la o serie de întâlniri între oficiali ai serviciilor de informații arabe și managerii de top ai companiei, unele dintre aceste negocieri desfășurîndu-se în Israel. Deși NSO Group a cooperat doar cu guvernele și organizațiile oficiale, compania nu a făcut distincția între țările democratice și cele totalitare.

Potrivit ziarului, NSO Group are un departament special specializat în vânzarea de programe spyware către țările din Golful Persic. Fiecare țară a primit numele său de cod, de exemplu, Subaru (Arabia Saudită), BMW (Bahrain) sau Jaguar (Iordania). De asemenea, se menționează că autoritățile israeliene au interzis NSO Group să coopereze cu Qatarul, aliat al Iranului.

Conform unor angajați ai companiei, în ciuda declarațiilor managementului potrivit cărora NSO Group ar reglementa cu atenție utilizarea programelor sale astfel încât acestea să urmărească doar infractorii și suspecții de terorism, realitatea ar fi alta iar programele sunt folosite pentru urmărirea disidenților.

image

Software-ul Pegasus, dezvoltat de companie, permite monitorizarea și controlul telefonului prin intermediul aplicației WhatsApp, obținând în secret acces la cameră și microfon de pe un server remote. Cea mai recentă versiune a programului Pegasus 3 permite hackingul telefonului în doar câteva ore, cu condiția ca operatorul programului spyware să afle numărul de telefon al țintei. Totodată, inșiși dezvoltatorii pot controla de la distanță programul, îl pot dezactiva sau pot vizualiza datele colectate în timp real.

Un amănunt inedit este faptul că programul Pegasus se autodistruge dacă dispozitivul pe care este instalat trece peste granița Iranului, Rusiei, Chinei sau Statelor Unite.

Transparent Tribe atacă diplomați și militari din 27 de state

Atacatorii folosesc un instrument special conceput pentru a infecta dispozitivele USB.

Surgical strikes: Pakistani hackers attack over 7,000 Indian websites

Gruparea de criminalitate cibernetică Transparent Tribe (aka PROJECTM și MYTHIC LEOPARD) a lansat o serie de campanii malițioase împotriva diplomaților și personalului militar din 27 de țări.

Distribuția atacurilor Transparent Tribe

Potrivit experților de la Kaspersky Lab, majoritatea victimelor sunt localizate în India, Afganistan, Pakistan, Iran și Germania. Atacatorii s-au înarmat cu un nou instrument destinat să infecteze dispozitivele USB și să răspândească malware în sistemele vizate.

Atacul în lanț începe cu activități de phishing personalizat. Mesajele frauduloase sunt trimise cu documente Microsoft Office malițioase care conțin trojanul Crimson Remote Acces.

Trojanul Crimson are numeroase funcții, inclusiv conectarea la serverul C&C pentru furtul de date, actualizarea malware-ul de la distanță, capturi de ecran și compromiterea microfoanelor și a camerelor web pentru supraveghere audio și video. Malware-ul Crimson Remote Acces este capabil să fure fișiere de pe suporturi portabile, să efectueze keylloging și să fure credențialele din browser.

Gruparea Transparent Tribe folosește și alte programe malițioase, cum ar fi Crimson pe bază .NET și Peppy pe bază Python. În atacurile recente, infractorii au încorporat o nouă funcționalitate în trojanul Crimson, numită USBWorm. Aceasta are două componente principale: un instrument pentru furtul fișierelor de pe unități portabile și o funcție de vierme pentru infectarea altor dispozitive vulnerabile. Dacă o unitate USB este conectată la computerul infectat, o copie a trojanului este instalată invizibil pe unitatea detașabilă. Programul malware salvează o copie a trojanului în directorul de bază al discului. O pictogramă Windows falsă este folosită pentru a atrage userii să dea click și să execute viermele adus pe USB.

Topul infectărilor pe state

Conexiunea pakistaneză

“Deși nu putem fi 100% siguri de entitatea care se află în spatele operațiunii, există anumite elemente care indică cu mare probabilitate Pakistanul. În primul rând, Armata indiană este cea vizată atât de versiunile Android cât și de cele pentru Windows ale acestui malware. Cele mai vechi servere C&C ale Crimson erau localizate în Pakistan, iar noile servere C&C par a fi administrate de cineva aflat tot în Pakistan. In majoritatea cazurilor, după ce le studiază vulnerabilitățile apelând la tehnici sofisticate de inginerie socială, operatorii Crimson trimit e-mailuri malițioase ofițerilor indieni de rang înalt cu scopul de a fura informații sensibile din calculatoarele și telefoanele acestora”, scriau specialiștii companiei de securitate cibernetică Trend Micro în 2016.

Hackerii nord-coreeni lucrează din Rusia și Bielorusia

Armata SUA a publicat în premieră un ghid intern ce explică detaliat diferite caracteristici ale Armatei Coreei de Nord.

Study for Mr. Kim by Augustin Răzvan Radu. Courtesy of 1001arte.ro

Astfel, Republica Populară Democrată Coreeană dispune de o adevărată armată cibernetică ce numără cel puțin 6.000 de hackeri și specialiști în război electronic, mulți dintre aceștia activând chiar în afara țării, se arată în raportul “Tactici nord-coreene”.

Documentul de 332 de pagini conține o mulțime de informații valoroase despre Armata Populară Coreeană (APC), precum cele referitoare la tactică, arme, structura de conducere, tipuri de trupe, logistica și capacitățile de război electronic.

În plus, oferă câteva informații despre subdiviziunea secretă a hackerilor din Armata nord-coreeană.

Conform raportului, așa-numitul “Birou 121”, o subdiviziune a Direcției de Informații a Statului Major General al APC, este responsabil pentru majoritatea operațiunilor militare cibernetice.

Acesta a crescut semnificativ în ultimii ani, pe măsură ce Phenianul și-a extins operațiunile în mediul virtual. Așadar, dacă în 2010 “Biroul 121” număra 1.000 de hackeri bine pregătiți, acum numărul lor a depășit 6.000.

Biroul 121 este format din patru unități principale. Trei dintre acestea sunt responsabile pentru operațiunile din spațiul cibernetic și unul, pentru războiul electronic:

Ghidul “Tactici nord-coreene”

Prima unitate, numită Andariel Group, este de fapt o grupare de tip APT (Advanced Persistent Threat, de obicei sponsorizată de un stat și dispunând de mijloace tehnice sofisticate).

Gruparea Andariel include 1.600 de persoane “a căror misiune este să adune informații prin cercetarea sistemelor informatice inamice și crearea unei evaluări primare a vulnerabilităților”. Grupul Andariel este cel care creează hărți ale rețelelor inamice pentru atacuri cibernetice ulterioare.

A doua unitate este gruparea APT Bluenoroff Group. Este formată din 1.700 de hackeri “a căror misiune este de a efectua infracțiuni informatice financiare”. Tactica grupării Bluenoroff include “evaluarea și exploatarea pe termen lung a vulnerabilităților din rețeaua inamicului”.

A treia unitate este gruparea APT Lazarus Group, bine cunoscută de experții în securitatea informațiilor. Denumirea Lazarus Group, de regulă, este un termen colectiv prin care specialiștii în securitatea informațiilor se referă la toate operațiunile cibernetice ale nord-coreenilor. Nu se cunoaște numărul exact al membrilor acestei grupări.

Cea de-a patra unitate, responsabilă de războiul electronic, este Regimentul de luptă electronic. Este format din trei batalioane și numără 2-3 mii de militari. Această unitate este o formațiune militară clasică, iar operațiunile sale se desfășoară de pe trei baze militare situate pe teritoriul Coreei de Nord.

Spre deosebire de Regimentul de luptă electronică, primele trei unități de hackeri din cadrul Biroului 121 sunt mai puțin organizate, iar angajații lor au voie să călătorească în străinătate și să își conducă operațiunile de acolo.

Multe dintre operațiunile hackerilor nord-coreeni sunt efectuate de pe teritoriul Bielorusiei, Rusiei, Chinei, Indiei și Malaeziei.

În străinătate, hackerii nord-coreeni înregistrează companii-fantomă care servesc drept acoperire pentru infrastructură malițioasă de server și operațiuni de spălare de bani, se mai menționează în documentul Armatei SUA.

 

CactusPete atacă organizații din estul Europei

Deși campaniile grupării chineze de criminalitate cibernetică CactusPete nu sunt foarte sofisticate din punct de vedere tehnic, acestea sunt destul de reușite.

Specialiștii companiei Kaspersky au dezvăluit detalii despre recentele atacuri ale grupării chineze de criminalitate cibernetică CactusPete, în cadrul cărora hackerii au folosit o versiune actualizată a backdoorului Bisonal.

CactusPete, cunoscută și sub denumirea de Karma Panda sau Tonto Team, activează din 2013. De obicei, țintele sale sunt organizațiile militare și diplomatice, precum și obiectivele de infrastructură din Asia și Europa de Est. Campaniile grupării sunt destul de reușite, chiar dacă excelează din punct de vedere tehnic, au mai remarcat cercetătorii de la Kaspersky Lab.

În timpul atacurilor lansate începând cu luna februarie 2020 asupra unor instituții militare și financiare din estul Europei, CactusPete a folosit o nouă versiune a backdoorului Bisonal.

Specialiștii nu au reușit încă să elucideze modalitatea prin care atacatorii au infectat sistemele informatice în acestă campanie. Anterior, CactusPete utilizau phishingul pentru a exploata vulnerabilități necorectate și a se infiltra în rețea.

Odată ajuns în sistemul victimei, programul malițios al celor de la CactusPete trimite către serverul C&C al atacatorului diverse informații despre rețea, cum ar fi adresele IP și MAC, versiunea OS, ora infecției, date despre proxy sau cele despre utilizarea unui mediu virtual.

Backdoorul Bisonal permite încărcarea, descărcarea și ștergerea de fișiere, precum și extragerea listei de drivere și fișiere dintr-un folder specific.

Pe lângă Bisonal, arsenalul grupării mai include versiuni personalizate ale instrumentului Mimikatz, keylogger-uri, backdoorul DoubleT, etc.

În plus, experții au observat utilizarea malware-ului ShadowPad, ceea ce poate indica susținere pentru CactusPete din partea altor grupări presupus chineze care utilizau de obicei acest program malițios. ShadowPad a mai fost folosit în atacuri împotriva diferitor organizații din sectorul apărării, energiei, mineritului și telecomunicațiilor din Coreea de Sud sau Hong Kong.

Rusia: SMS-uri pentru denunțarea imixtiunii în alegerile din SUA

Linkul din mesaje duce către contul de Twitter al programului Recompense pentru Justiție al Departamentului de Stat al SUA.

Rușii au început să primească SMS-uri cu informații despre programul Recompense pentru Justiție al Departamentului de Stat al SUA. In ultimile zile, tot mai mulți ruși publică pe rețelele de socializare screenshot-uri cu SMS-urile pe care susțin că le-au primit. Printre aceștia se află și Timofei Jukov, membru al Dumei orașului Ekaterinburg.

Mesajul publicat deTimofei Jukov

Jukov a postat pe canalul său de Telegram o captură de ecran cu următorul conținut: “Departamentul de Stat al SUA oferă până la 10 milioane de dolari pentru informații privind imixtiunea în alegerile americane. Dacă aveți informații, vă rugăm să ne contactați ”. Linkul atașat duce la contul oficial de Twitter al programului Recompense pentru Justiție al Departamentului de Stat al SUA.

Zeci de mesaje similare, în diferite limbi, inclusiv rusă, au fost publicate pe Twitter sub hashtagul Election_Reward. SMS-urile sunt trimise prin programul CentrSoobsh, folosit adesea pentru a trimite spam și mesaje false.

Anterior, Departamentul de Stat al SUA a atras atenția asupra “ecosistemului propagandei ruse”, calificând Federația Rusă drept “principala amenințare în domeniul dezinformării”.

Ministerul rus de Externe a calificat această campanie drept “atac hibrid”, iar Maria Zaharova, secretarul de presă al instituției, a comentat ironic pe pagina sa de Facebook: “Acum site-ul Departamentului de Stat va cădea din cauza celor care își vor denunța vecinii”.

Zaharova a uitat totuși să menționeze dacă denunțătorii și vecinii lor vor fi americani sau ruși.

 

 

10 milioane USD pentru identificarea hackerilor care vor să influențeze alegerile

Cu trei luni înainte de alegerile prezidențiale, Departamentul de Stat a anunțat o impresionantă recompensă bănească pentru informații privind implicarea hackerilor străini în procesul electoral din SUA.

Imagine huffpost.com

Departamentul de Stat al SUA a anunțat o recompensă de până la 10 milioane de dolari pentru informații “care conduc la identificarea sau localizarea oricărei persoane ce lucrează cu sau pentru un guvern străin în scopul ingerinței în alegerile americane, prin derularea de activități informatice ilegale”.

Departamentul de Stat al Statelor Unite ale Americii – Wikipedia

Premiul a fost anunțat cu trei luni înainte de alegerile prezidențiale din SUA, programate pentru 3 noiembrie.

“Activitățile cibernetice ilegale” se referă la atacuri asupra oficialilor implicați în procesul electoral, infrastructurii electorale, candidaților la președinție și membrilor echipelor lor.

Demersul Departamentului de Stat vizează toate tipurile de atacuri informatice asupra procesului de votare, indiferent de nivel, fie el federal, de stat sau local.

Recompensa va fi plătită în cadrul programului Rewards for Justice (<Recompense pentru Justiție>) al Departamentului de Stat al SUA, administrat de Serviciul de Securitate Diplomatică.

Aceasta va fi oferită strict pentru informații despre hackeri asociați unui guvern străin care intenționează să intervină în procesul electoral din SUA. Informațiile despre orice alți criminali cibernetici nu vor fi acceptate pentru participarea la program.

“Încurajăm pe toți cei care dețin informații cu privire la imixtiunea străină în alegerile din SUA să ia legătura cu biroul <Recompense pentru Justiție> sau să contacteze ofițerul de securitate de la cea mai apropiată ambasadă sau consulat al SUA. (…) Programul <Recompense pentru Justiție> este un instrument eficient de aplicare a legii. (…) De la înființarea sa în anul 1984, programul a plătit peste 150 de milioane de dolari către aproximativ 100 de persoane de pe tot globul care au furnizat informații ce au contribuit la prevenirea terorismului, la aducerea liderilor teroriști în fața justiției și la contracararea amenințărilor la adresa securității naționale a SUA”, se mai  menționează în anunț.