Jump to content

Утечка данных федерального правительства США в 2020 году

Утечка данных федерального правительства США в 2020 году
Дата
  • До октября 2019 г. (начало компрометации цепочки поставок) [ 8 ]
  • Март 2020 г. (возможная дата начала федерального нарушения) [ 9 ] [ 10 ]
  • 13 декабря 2020 г. (нарушение подтверждено) [ 9 ] [ 10 ]
Продолжительность минимум 8 [ 11 ] или 9 месяцев [ 12 ]
Расположение США, Великобритания, Испания, Израиль, Объединенные Арабские Эмираты, Канада, Мексика и другие. [ 13 ]
Тип Кибератака , утечка данных
Тема Вредоносное ПО , бэкдор , продвинутая постоянная угроза , шпионаж
Причина
Цель Федеральное правительство США, правительства штатов и местные органы власти, а также частный сектор
Первый репортер
Подозреваемые

В 2020 году крупная кибератака , предположительно совершенная группой, поддерживаемой правительством России, затронула тысячи организаций по всему миру, включая многочисленные подразделения федерального правительства США , что привело к серии утечек данных . [ 1 ] [ 28 ] [ 29 ] Сообщается, что кибератака и утечка данных были одними из самых серьезных инцидентов кибершпионажа , когда-либо пострадавших в США, из-за чувствительности и высокого профиля целей, а также длительного периода (от восьми до девяти месяцев), в течение которого хакеры имели доступ. [ 35 ] Сообщалось, что через несколько дней после обнаружения от атаки пострадали по меньшей мере 200 организаций по всему миру, и некоторые из них также могли пострадать от утечки данных. [ 1 ] [ 36 ] [ 37 ] Затронутые организации во всем мире включали НАТО и Великобританию . правительство, Европейский парламент , Microsoft и другие. [ 36 ]

Об атаке, которая оставалась незамеченной в течение нескольких месяцев, впервые публично сообщалось 13 декабря 2020 года. [ 25 ] [ 26 ] Первоначально было известно, что оно затронуло только Министерство финансов США и Национальное управление по телекоммуникациям и информации (NTIA), входящее в состав Министерства торговли США . [ 42 ] В последующие дни о нарушениях сообщили еще больше ведомств и частных организаций. [ 1 ] [ 5 ] [ 36 ]

Кибератака, которая привела к нарушениям, началась не позднее марта 2020 года. [ 9 ] [ 10 ] Злоумышленники использовали программное обеспечение или учетные данные как минимум трех американских фирм: Microsoft , SolarWinds и VMware . [ 43 ] [ 21 ] Атака по цепочке поставок облачных сервисов Microsoft предоставила злоумышленникам один из способов взломать свои жертвы, в зависимости от того, купили ли жертвы эти услуги через реселлера. [ 16 ] [ 17 ] [ 18 ] Атака в цепочке поставок на программное обеспечение Orion компании SolarWinds, широко используемое в правительстве и промышленности, предоставила еще один путь, если жертва использовала это программное обеспечение. [ 12 ] [ 44 ] Недостатки в продуктах Microsoft и VMware позволяли злоумышленникам получить доступ к электронной почте и другим документам. [ 23 ] [ 24 ] [ 14 ] [ 15 ] и выполнять федеративную аутентификацию на ресурсах жертвы через инфраструктуру единого входа . [ 21 ] [ 45 ] [ 46 ]

Помимо кражи данных, атака причинила дорогостоящие неудобства десяткам тысяч клиентов SolarWinds, которым пришлось проверять, не были ли они взломаны, а также отключать системы и начинать многомесячные процедуры дезактивации в качестве меры предосторожности. [ 47 ] [ 48 ] Сенатор США Ричард Дж. Дурбин назвал кибератаку равносильной объявлению войны. [ 49 ] [ 4 ] Президент Дональд Трамп молчал несколько дней после того, как нападение было публично раскрыто. Он предположил, что ответственность за это мог нести Китай , а не Россия , и что «все находится под контролем». [ 50 ] [ 51 ] [ 52 ]

SolarWinds , техасский поставщик программного обеспечения для мониторинга сети федеральному правительству США, перед атакой продемонстрировал ряд недостатков безопасности. [ 53 ] [ 54 ] В SolarWinds не было ни директора по информационной безопасности, ни старшего директора по кибербезопасности. [ 4 ] [ 55 ] Киберпреступники продавали доступ к инфраструктуре SolarWinds как минимум еще с 2017 года. [ 54 ] [ 53 ] SolarWinds советовала клиентам отключать антивирусные инструменты перед установкой программного обеспечения SolarWinds. [ 53 ] В ноябре 2019 года исследователь безопасности предупредил SolarWinds, что их FTP-сервер небезопасен, предупредив, что «любой хакер может загрузить вредоносные [файлы]», которые затем будут распространены среди клиентов SolarWinds. [ 56 ] [ 53 ] [ 57 ] [ 54 ] Кроме того, учетная запись Microsoft Office 365 компании SolarWinds была скомпрометирована, и злоумышленники получили доступ к электронной почте и, возможно, к другим документам. [ 58 ] [ 59 ]

7 декабря 2020 года, за несколько дней до того, как было публично подтверждено, что троянское программное обеспечение SolarWinds использовалось для атак на другие организации, давний генеральный директор SolarWinds Кевин Томпсон ушел в отставку. [ 60 ] [ 61 ] В тот же день две частные инвестиционные компании, связанные с советом директоров SolarWinds, продали значительные объемы акций SolarWinds. [ 60 ] Фирмы отрицают инсайдерскую торговлю . [ 60 ] [ 62 ]

Методология

[ редактировать ]

несколько векторов атаки . В ходе взлома различных жертв инцидента было использовано [ 63 ] [ 64 ]

Microsoft эксплойты

[ редактировать ]

Если вы думаете о данных, которые доступны только генеральному директору, или о данных, которые доступны только ИТ-службам, [злоумышленник получит] все эти данные.

Сами Руохонен, F-Secure [ 23 ]

Злоумышленники воспользовались недостатками продуктов, сервисов и инфраструктуры распространения программного обеспечения Microsoft. [ 23 ] [ 15 ] [ 9 ] [ 18 ]

По крайней мере один торговый посредник облачных служб Microsoft был скомпрометирован злоумышленниками, что представляет собой атаку на цепочку поставок , которая позволила злоумышленникам получить доступ к облачным службам Microsoft, используемым клиентами торгового посредника. [ 16 ] [ 17 ] [ 18 ]

Наряду с этим, « Zerologon », уязвимость в протоколе аутентификации Microsoft NetLogon, позволяла злоумышленникам получить доступ ко всем действительным именам пользователей и паролям в каждой сети Microsoft, которую они взломали. [ 23 ] [ 24 ] Это позволило им получить доступ к дополнительным учетным данным, необходимым для получения привилегий любого законного пользователя сети, что, в свою очередь, позволило им скомпрометировать учетные записи электронной почты Microsoft Office 365 . [ 23 ] [ 24 ]

Кроме того, уязвимость в Outlook Web App от Microsoft могла позволить злоумышленникам обойти многофакторную аутентификацию . [ 14 ] [ 15 ] [ 65 ]

Было обнаружено, что злоумышленники взломали Microsoft Office 365 таким образом, что позволили им отслеживать электронную почту сотрудников NTIA и Казначейства в течение нескольких месяцев. [ 9 ] [ 39 ] [ 66 ] В этой атаке, очевидно, использовались какие-то поддельные идентификационные токены, что позволило злоумышленникам обмануть системы аутентификации Microsoft. [ 39 ] [ 67 ] [ 68 ] Наличие инфраструктуры единого входа повышало жизнеспособность атаки . [ 46 ]

Эксплойт SolarWinds

[ редактировать ]

Это классический шпионаж. Сделано это весьма изощренным способом   ... Но это скрытная операция.

Здесь злоумышленники также использовали атаку на цепочку поставок . [ 69 ] Злоумышленники получили доступ к системе сборки, принадлежащей компании-разработчику программного обеспечения SolarWinds SolarWinds , возможно, через учетную запись Microsoft Office 365 , которая также была в какой-то момент скомпрометирована. [ 70 ] [ 53 ] [ 58 ] [ 59 ]

Злоумышленники закрепились в инфраструктуре публикации программного обеспечения SolarWinds не позднее сентября 2019 года. [ 71 ] [ 72 ] В системе сборки злоумышленники тайно модифицировали обновления программного обеспечения, предоставляемые SolarWinds пользователям программного обеспечения для мониторинга сети Orion. [ 73 ] [ 74 ] Первая известная модификация, появившаяся в октябре 2019 года, была всего лишь проверкой концепции . [ 8 ] После того как доказательства были установлены, злоумышленники потратили период с декабря 2019 года по февраль 2020 года на создание инфраструктуры управления и контроля . [ 8 ]

В марте 2020 года злоумышленники начали внедрять вредоносное ПО для инструментов удаленного доступа в обновления Orion, тем самым троянируя их. [ 12 ] [ 44 ] [ 75 ] [ 76 ] [ 77 ] В число этих пользователей входили клиенты правительства США в исполнительной власти, вооруженных силах и разведывательных службах (см. раздел «Воздействие» ниже). [ 9 ] [ 78 ] Если пользователь установил обновление, оно выполнило полезную нагрузку вредоносного ПО, которое оставалось бездействующим в течение 12–14 дней, прежде чем попытаться связаться с одним или несколькими серверами управления и контроля. [ 79 ] [ 80 ] [ 81 ] [ 82 ] Коммуникации были разработаны для имитации законного трафика SolarWinds. [ 70 ] [ 83 ] Если удастся связаться с одним из этих серверов, это предупредит злоумышленников об успешном развертывании вредоносного ПО и предложит злоумышленникам черный ход , который злоумышленники могут использовать, если захотят использовать систему дальше. [ 82 ] [ 84 ] Вредоносное ПО начало контактировать с командными серверами в апреле 2020 года, сначала из Северной Америки и Европы, а затем и с других континентов. [ 85 ] [ 82 ]

Похоже, что злоумышленники использовали лишь небольшую часть успешных развертываний вредоносного ПО: те, которые находились в компьютерных сетях, принадлежащих особо важным целям. [ 79 ] [ 12 ] Оказавшись внутри целевых сетей, злоумышленники развернулись , устанавливая такие инструменты эксплуатации, как компоненты CobaltStrike. [ 86 ] [ 83 ] и ищет дополнительный доступ. [ 70 ] [ 1 ] Поскольку Orion был подключен к учетным записям Office 365 клиентов как доверенное стороннее приложение, злоумышленники смогли получить доступ к электронной почте и другим конфиденциальным документам. [ 87 ] Этот доступ, по-видимому, помог им найти сертификаты, которые позволили бы им подписывать токены SAML , позволяя им маскироваться под законных пользователей дополнительных локальных сервисов и облачных сервисов, таких как Microsoft Azure Active Directory . [ 87 ] [ 70 ] [ 88 ] Как только эти дополнительные точки опоры будут получены, отключения скомпрометированного программного обеспечения Orion уже будет недостаточно, чтобы лишить злоумышленников доступа к целевой сети. [ 5 ] [ 89 ] [ 90 ] Получив доступ к интересующим данным, они зашифровали и украли их. [ 69 ] [ 1 ]

Злоумышленники разместили свои серверы управления и контроля на коммерческих облачных сервисах Amazon , Microsoft , GoDaddy и других. [ 91 ] Используя IP-адреса управления и контроля, расположенные в США, а также поскольку большая часть задействованных вредоносных программ была новой, злоумышленникам удалось избежать обнаружения Einstein , национальной системой кибербезопасности, управляемой Министерством внутренней безопасности (DHS). [ 81 ] [ 4 ] [ 92 ]

В феврале 2021 года следователи ФБР обнаружили, что отдельная ошибка в программном обеспечении, созданная SolarWinds Corp, использовалась хакерами, связанными с другим иностранным правительством, для взлома компьютеров правительства США. [ 93 ]

Эксплойты VMware

[ редактировать ]

Уязвимости в VMware Access и VMware Identity Manager, позволяющие существующим сетевым злоумышленникам развернуться и получить постоянство, были использованы в 2020 году российскими злоумышленниками, спонсируемыми государством. [ 21 ] [ 22 ] По состоянию на 18 декабря 2020 года, хотя было точно известно, что троян SUNBURST мог предоставить подходящий доступ для использования ошибок VMware, еще не было окончательно известно, действительно ли злоумышленники связали эти два эксплойта в цепочку. [ 21 ] [ 22 ]

Открытие

[ редактировать ]

Microsoft эксплойты

[ редактировать ]

В 2019 и 2020 годах компания по кибербезопасности Volexity обнаружила злоумышленника, подозрительно использующего продукты Microsoft в сети аналитического центра , личность которого публично не разглашается. [ 94 ] [ 95 ] [ 14 ] Злоумышленник воспользовался уязвимостью в панели управления Microsoft Exchange организации и применил новый метод обхода многофакторной аутентификации . [ 14 ] Позже, в июне и июле 2020 года, Volexity заметила, что злоумышленник использовал трояна SolarWinds Orion; т.е. злоумышленник использовал уязвимости Microsoft (первоначально) и атаки на цепочку поставок SolarWinds (позже) для достижения своих целей. [ 14 ] В компании Volexity заявили, что не смогли идентифицировать злоумышленника. [ 14 ]

Также в 2020 году Microsoft обнаружила злоумышленников, использующих инфраструктуру Microsoft Azure в попытке получить доступ к электронным письмам, принадлежащим CrowdStrike . [ 96 ] Эта атака не удалась, поскольку по соображениям безопасности CrowdStrike не использует Office 365 для электронной почты. [ 96 ]

Отдельно, в октябре 2020 года или незадолго до этого, Центр анализа угроз Microsoft сообщил, что был замечен злоумышленник, спонсируемый государством, который использовал нулевой вход — уязвимость в протоколе Microsoft NetLogon. [ 23 ] [ 24 ] Об этом было сообщено CISA, которое 22 октября 2020 года выпустило предупреждение, в котором конкретно предупредило правительства штатов, местных, территориальных и племенных органов власти о необходимости поиска признаков компрометации и поручило им восстановить свои сети с нуля в случае взлома. [ 23 ] [ 97 ] Используя VirusTotal , The Intercept обнаружил продолжающиеся признаки компрометации в декабре 2020 года, что позволяет предположить, что злоумышленник все еще может быть активен в сети правительства города Остин, штат Техас . [ 23 ]

Эксплойт SolarWinds

[ редактировать ]

8 декабря 2020 года компания FireEye, занимающаяся кибербезопасностью, объявила, что инструменты красной команды были украдены у нее, по ее мнению, злоумышленником, спонсируемым государством. [ 98 ] [ 99 ] [ 100 ] [ 101 ] Считалось, что FireEye является целью СВР , Службы внешней разведки России. [ 27 ] [ 102 ] FireEye заявляет, что обнаружила атаку на цепочку поставок SolarWinds в ходе расследования взломов и кражи инструментов FireEye. [ 103 ] [ 104 ]

Обнаружив эту атаку, FireEye сообщила об этом Агентству национальной безопасности США (АНБ), федеральному агентству, отвечающему за защиту США от кибератак. [ 1 ] Неизвестно, было ли АНБ известно об атаке до того, как FireEye уведомило ее об этом. [ 1 ] АНБ само использует программное обеспечение SolarWinds. [ 1 ]

Несколько дней спустя, 13 декабря, когда было публично подтверждено существование нарушений в Министерстве финансов и Министерстве торговли, источники сообщили, что взлом FireEye был связан с этим. [ 9 ] [ 27 ] 15 декабря FireEye подтвердила, что вектор, использованный для атаки на Министерство финансов и другие правительственные ведомства, был тем же самым, который использовался для атаки на FireEye: троянское обновление программного обеспечения для SolarWinds Orion. [ 56 ] [ 105 ]

Сообщество безопасности переключило свое внимание на Орион. Зараженными оказались версии с 2019.4 по 2020.2.1 HF1 , выпущенные в период с марта 2020 года по июнь 2020 года. [ 75 ] [ 86 ] FireEye назвал вредоносную программу SUNBURST. [ 19 ] [ 20 ] Microsoft назвала его Solorigate. [ 53 ] [ 20 ] Инструмент, который злоумышленники использовали для вставки SUNBURST в обновления Orion, позже был изолирован фирмой кибербезопасности CrowdStrike, которая назвала его SUNSPOT. [ 71 ] [ 106 ] [ 74 ]

Последующий анализ компрометации SolarWinds с использованием данных DNS и обратного проектирования Orion двоичных файлов , проведенный DomainTools и ReversingLabs соответственно, выявил дополнительные подробности о временной шкале злоумышленника. [ 8 ]

Анализ, опубликованный группой анализа угроз Google в июле 2021 года, показал, что «вероятно, поддерживаемый российским правительством субъект» использовал уязвимость нулевого дня в полностью обновленных iPhone для кражи учетных данных аутентификации путем отправки сообщений правительственным чиновникам в LinkedIn . [ 107 ]

Эксплойты VMware

[ редактировать ]

Незадолго до 3 декабря 2020 года АНБ обнаружило и уведомило VMware об уязвимостях в VMware Access и VMware Identity Manager. [ 21 ] VMware выпустила исправления 3 декабря 2020 года. [ 21 ] 7 декабря 2020 года АНБ опубликовало рекомендацию, предупреждающую клиентов о необходимости установки исправлений, поскольку уязвимости активно использовались злоумышленниками, спонсируемыми российским государством. [ 21 ] [ 108 ]

Ответственность

[ редактировать ]

Выводы следователей

[ редактировать ]

SolarWinds заявила, что, по ее мнению, внедрение вредоносного ПО в Orion было осуществлено иностранным государством. [ 9 ] [ 10 ] , спонсируемые Россией . хакеры Предполагается, что ответственность за это несут [ 109 ] [ 9 ] [ 25 ] Официальные лица США заявили, что конкретными ответственными за это группировками, вероятно, были СВР или Cozy Bear (также известная как APT29). [ 27 ] [ 26 ] FireEye предоставила подозреваемым имя-заполнитель «UNC2452»; [ 70 ] [ 14 ] Фирма по реагированию на инциденты Volexity назвала их «Темным ореолом». [ 14 ] [ 95 ] 23 декабря 2020 года генеральный директор FireEye заявил, что наиболее вероятным виновником является Россия, а атаки «очень соответствуют» СВР. [ 110 ] Один исследователь безопасности предлагает вероятную дату начала работы — 27 февраля 2020 года, со значительным изменением аспекта — 30 октября 2020 года. [ 111 ]

В январе 2021 года компания по кибербезопасности «Касперский» заявила, что SUNBURST напоминает вредоносное ПО Kazuar, которое, как полагают, было создано Turla . [ 112 ] [ 106 ] [ 113 ] [ 114 ] группа, известная с 2008 года тем, что эстонская разведка ранее была связана с российской федеральной службой безопасности ФСБ. [ 115 ] [ 116 ] [ 93 ]

Заявления представителей правительства США

[ редактировать ]

22 октября 2020 года CISA и ФБР идентифицировали злоумышленника Microsoft с нулевым входом в систему как Berserk Bear России , спонсируемую государством группу, предположительно входящую в состав ФСБ . [ 23 ]

18 декабря госсекретарь США Майк Помпео заявил, что Россия «совершенно очевидно» несет ответственность за кибератаку. [ 117 ] [ 118 ] [ 119 ]

19 декабря президент США Дональд Трамп впервые публично высказался о нападениях, преуменьшив их серьезность и бездоказательно предположив, что ответственность может нести Китай, а не Россия. [ 51 ] [ 50 ] [ 119 ] [ 52 ] В тот же день сенатор-республиканец Марко Рубио , исполняющий обязанности председателя сенатского комитета по разведке , заявил, что «становится все более очевидным, что российская разведка осуществила самое серьезное кибервторжение в нашей истории». [ 37 ] [ 120 ]

20 декабря сенатор-демократ Марк Уорнер , проинформированный об инциденте представителями разведки, заявил, что «все признаки указывают на Россию». [ 121 ]

21 декабря 2020 года бывший генеральный прокурор Уильям Барр заявил, что он согласен с оценкой Помпео происхождения киберхака и что это «определенно похоже на русских», что противоречит Трампу. [ 122 ] [ 123 ] [ 124 ]

5 января 2021 года CISA, ФБР, АНБ и Управление директора национальной разведки подтвердили, что, по их мнению, наиболее вероятным виновником является Россия. [ 125 ] [ 126 ] [ 127 ] 10 июня 2021 года директор ФБР Кристофер Рэй приписал нападение именно российской СВР . [ 128 ]

Отрицание причастности

[ редактировать ]

Российское правительство заявило, что оно не причастно к этому. [ 129 ]

В заявлении министерства иностранных дел Китая говорится: «Китай решительно выступает против любой формы кибератак и киберкражи и борется с ними». [ 93 ]

SolarWinds сообщила, что из 300 000 ее клиентов 33 000 используют Orion. [ 1 ] Из них около 18 000 правительственных и частных пользователей загрузили взломанные версии. [ 1 ] [ 5 ] [ 130 ]

Обнаружение нарушений в министерствах финансов и торговли США сразу же вызвало опасения, что злоумышленники попытаются взломать другие ведомства или уже сделали это. [ 67 ] [ 25 ] Дальнейшее расследование показало, что эти опасения вполне обоснованы. [ 1 ] Через несколько дней и другие федеральные ведомства . было обнаружено, что были взломаны [ 1 ] [ 131 ] [ 6 ] Агентство Reuters процитировало анонимный источник в правительстве США, который сказал: «Это гораздо более масштабная история, чем история одного отдельного агентства. Это масштабная кампания кибершпионажа, нацеленная на правительство США и его интересы». [ 9 ]

Известно, что скомпрометированные версии были загружены Центрами по контролю и профилактике заболеваний , Министерством юстиции и некоторыми коммунальными компаниями. [ 1 ] Другими известными американскими организациями, использующими продукты SolarWinds (хотя и не обязательно Orion), были Национальная лаборатория Лос-Аламоса , Boeing и большинство компаний из списка Fortune 500 . [ 1 ] [ 132 ] За пределами США среди клиентов SolarWinds были представители британского правительства, в том числе Министерство внутренних дел , Национальная служба здравоохранения и радиотехнической разведки агентства ; Организация Североатлантического договора (НАТО); Европейский парламент ; и, вероятно, AstraZeneca . [ 5 ] [ 36 ] FireEye заявила, что могут быть затронуты и другие правительственные, консалтинговые, технологические, телекоммуникационные и добывающие предприятия в Северной Америке, Европе, Азии и на Ближнем Востоке. [ 5 ]

Манипулируя программными ключами, хакеры получили доступ к системам электронной почты, используемыми высшими должностными лицами Министерства финансов. Эта система, хотя и не засекречена, очень чувствительна из-за роли Министерства финансов в принятии решений, которые двигают рынок , а также решений об экономических санкциях и взаимодействии с Федеральной резервной системой . [ 124 ]

Простой загрузки скомпрометированной версии Orion не обязательно было достаточно, чтобы привести к утечке данных; В каждом случае требовалось дальнейшее расследование, чтобы установить, произошло ли нарушение. [ 1 ] [ 133 ] Эти расследования осложнялись: тем фактом, что в некоторых случаях нападавшие удалили улики; [ 63 ] необходимость поддерживать отдельные защищенные сети, поскольку предполагалось, что основные сети организаций находятся под угрозой; [ 63 ] и тот факт, что Orion сам по себе был инструментом мониторинга сети, без которого пользователи имели меньшую видимость своих сетей. [ 69 ] По состоянию на середину декабря 2020 года эти расследования продолжались. [ 1 ] [ 5 ]

По состоянию на середину декабря 2020 года официальные лица США все еще расследовали то, что было украдено в случаях нарушений, и пытались определить, как это можно использовать. [ 9 ] [ 134 ] Комментаторы заявили, что информация, украденная в результате нападения, увеличит влияние преступника на долгие годы вперед. [ 58 ] [ 135 ] [ 82 ] Возможные варианты использования в будущем могут включать атаки на сложные цели, такие как ЦРУ и АНБ. [ как? ] [ 4 ] или использование шантажа для вербовки шпионов. [ 136 ] Профессор киберконфликтов Томас Рид заявил, что украденные данные найдут множество применений. [ 134 ] Он добавил, что объем полученных данных, вероятно, будет во много раз больше, чем во время «Лабиринта лунного света» , и если их распечатать, то получится стопка, намного превышающая монумент Вашингтона . [ 134 ]

Даже там, где данные не были украдены, влияние было значительным. [ 48 ] Агентство кибербезопасности и безопасности инфраструктуры (CISA) рекомендовало восстановить затронутые устройства из надежных источников, а все учетные данные, доступные для программного обеспечения SolarWinds, следует считать скомпрометированными и, следовательно, их следует сбросить. [ 137 ] Компании, занимающиеся защитой от вредоносного ПО, также рекомендуют искать в файлах журналов конкретные признаки компрометации . [ 138 ] [ 139 ] [ 140 ]

Однако выяснилось, что злоумышленники удалили или изменили записи и, возможно, изменили настройки сети или системы таким образом, что это могло потребовать проверки вручную. [ 63 ] [ 141 ] Бывший советник по внутренней безопасности Томас П. Боссерт предупредил, что на изгнание злоумышленников из сетей США могут уйти годы, что позволит им тем временем продолжать отслеживать, уничтожать или подделывать данные. [ 47 ] Гарварда из Брюс Шнайер и Пано Яннакогеоргос из Нью-Йоркского университета , декан-основатель Киберколледжа ВВС, заявили, что пострадавшие сети, возможно, придется полностью заменить. [ 142 ] [ 143 ]

В июле 2021 года Министерство юстиции сообщило, что пострадали 27 федеральных прокуратур по всей стране, в том числе 80% учетных записей электронной почты Microsoft были взломаны в четырех офисах Нью-Йорка. Два офиса, на Манхэттене и в Бруклине, занимаются многими известными расследованиями преступлений «белых воротничков», а также людей, близких к бывшему президенту Трампу. [ 144 ] [ 145 ]

Список подтвержденных утечек подключенных данных

[ редактировать ]

Федеральное правительство США

[ редактировать ]

Ветвь учреждение Затронутые части включают Доступ к активам Источники
Исполнительный Министерство сельского хозяйства Национальный финансовый центр [ 6 ] [ 146 ] [ 88 ] [ 147 ] [ 148 ] [ 93 ]
Министерство торговли Национальное управление по телекоммуникациям и информации [ 149 ] [ 1 ] [ 150 ] [ 151 ] [ 80 ] [ 82 ] [ 75 ] [ 147 ] [ 152 ] [ 153 ] [ 148 ] [ 154 ] [ 155 ]
Министерство обороны Части Пентагона , Агентства национальной безопасности , Агентства оборонных информационных систем. [ 1 ] [ 156 ] [ 154 ] [ 155 ] [ 157 ] [ 158 ]
Министерство энергетики Национальная администрация ядерной безопасности [ 3 ] [ 159 ] [ 160 ] [ 161 ] [ 162 ] [ 152 ] [ 153 ] [ 148 ] [ 154 ] [ 163 ] [ 155 ]
Департамент здравоохранения и социальных служб Национальные институты здравоохранения [ 156 ] [ 75 ] [ 153 ] [ 148 ]
Министерство внутренней безопасности Агентство кибербезопасности и безопасности инфраструктуры электронные письма первых лиц [ 151 ] [ 150 ] [ 80 ] [ 82 ] [ 75 ] [ 1 ] [ 147 ] [ 153 ] [ 148 ] [ 164 ] [ 165 ]
Министерство юстиции ~3000 Microsoft Office 365. учетных записей электронной почты, размещенных в [ 166 ] [ 7 ] [ 167 ] [ 168 ] [ 169 ] [ 170 ] [ 144 ]
Департамент труда Бюро статистики труда [ 2 ]
Государственный департамент [ 1 ] [ 156 ] [ 75 ] [ 153 ] [ 148 ] [ 155 ]
Министерство транспорта США Федеральное управление гражданской авиации [ 157 ]
Департамент казначейства [ 1 ] [ 150 ] [ 156 ] [ 149 ] [ 80 ] [ 82 ] [ 75 ] [ 147 ] [ 152 ] [ 153 ] [ 148 ] [ 46 ] [ 155 ]
Судебный Административная канцелярия судов США Управление делами/Электронные дела Судебные документы, включая закрытые материалы дела [ 171 ] [ 172 ] [ 173 ] [ 174 ] [ 175 ] [ 176 ] [ 177 ] [ 178 ] [ 179 ]

Правительства штатов и местные органы власти США

[ редактировать ]
Отделение Затронутые части включают Источники
Аризона Округ Пима [ 180 ] [ 181 ]
Калифорния Больницы Департамента штата Калифорния [ 182 ]
Огайо Кентский государственный университет [ 182 ]
Техас Город Остин [ 23 ]

Частный сектор

[ редактировать ]
Организация Доступ к активам Источники
Белкин [ 182 ]
Сиско Системы [ 183 ] [ 184 ] [ 185 ] [ 153 ] [ 181 ]
Кокс Коммуникейшнз [ 180 ] [ 8 ] [ 186 ] [ 181 ]
Эквифакс [ 185 ]
Фиделис [ 187 ]
Огненный Глаз
  • Инструменты красной команды
[ 151 ] [ 156 ] [ 80 ] [ 75 ]
Малваребайты [ 188 ] [ 189 ] [ 190 ]
Майкрософт
[ 43 ] [ 161 ] [ 191 ] [ 192 ] [ 193 ] [ 194 ] [ 195 ] [ 3 ] [ 196 ] [ 197 ] [ 185 ] [ 153 ] [ 154 ] [ 155 ] [ 164 ] [ 198 ] [ 199 ] [ 200 ] [ 201 ] [ 202 ] [ 203 ] [ 204 ]
Мимкаст
[ 205 ] [ 206 ] [ 207 ] [ 208 ] [ 209 ] [ 210 ]
Нвидиа [ 182 ]
Пало-Альто Нетворкс [ 187 ]
Квалис [ 187 ]
СолнечныеВетры
[ 151 ] [ 156 ] [ 80 ] [ 197 ] [ 196 ]
( Аналитический центр без названия по состоянию на 15 декабря 2020 г.) [ 14 ] [ 133 ] [ 95 ] [ 15 ] [ 65 ] [ 127 ]
VMware [ 182 ]

Расследования и ответы

[ редактировать ]

Технологические компании и бизнес

[ редактировать ]

8 декабря 2020 года, еще до того, как стало известно о взломе других организаций, FireEye опубликовала контрмеры против инструментов красной команды, украденных у FireEye. [ 102 ] [ 211 ]

15 декабря 2020 года Microsoft объявила, что SUNBURST, который затрагивает только платформы Windows, был добавлен в базу данных вредоносных программ Microsoft и, начиная с 16 декабря, будет обнаружен и помещен в карантин Microsoft Defender . [ 212 ] [ 75 ]

GoDaddy передал Microsoft право собственности на домен управления и контроля , использованный в атаке, что позволило Microsoft активировать аварийный выключатель во вредоносном ПО SUNBURST и определить, какие клиенты SolarWinds были заражены . [ 56 ]

14 декабря 2020 года руководители нескольких американских коммунальных компаний собрались, чтобы обсудить риски, связанные с атаками на энергосистему. [ 1 ] 22 декабря 2020 года Североамериканская корпорация по надежности электроснабжения попросила электроэнергетические компании сообщить об уровне их воздействия на программное обеспечение SolarWinds. [ 213 ]

После взлома SolarWinds отменила публикацию списка избранных клиентов. [ 214 ] хотя по состоянию на 15 декабря фирма по кибербезопасности GreyNoise Intelligence заявила, что SolarWinds не удалила зараженные обновления программного обеспечения со своего сервера распространения. [ 56 ] [ 58 ] [ 215 ]

Примерно 5 января 2021 года инвесторы SolarWinds подали коллективный иск против компании в связи с нарушениями ее безопасности и последующим падением цены акций. [ 216 ] [ 217 ] Вскоре после этого SolarWinds наняла новую фирму по кибербезопасности, соучредителем которой является Кребс . [ 218 ]

Linux Foundation отметил, что если бы Orion имел открытый исходный код , пользователи могли бы его проверять, в том числе с помощью воспроизводимых сборок , что значительно повышало бы вероятность обнаружения вредоносного ПО. [ 219 ]

правительство США

[ редактировать ]

18 декабря 2020 года госсекретарь США Майк Помпео заявил, что некоторые детали мероприятия, скорее всего, будут засекречены, чтобы не стать достоянием общественности. [ 73 ]

Охранные агентства

[ редактировать ]

12 декабря 2020 года в Белом доме состоялось заседание Совета национальной безопасности (СНБ), на котором обсуждались нарушения со стороны федеральных организаций. [ 9 ] 13 декабря 2020 года CISA издало экстренную директиву, в которой просило федеральные агентства отключить программное обеспечение SolarWinds, чтобы снизить риск дополнительных вторжений, хотя это снизит способность этих агентств контролировать свои компьютерные сети. [ 1 ] [ 137 ] Российское правительство заявило, что оно не причастно к атакам. [ 220 ]

14 декабря 2020 года Министерство торговли подтвердило, что обратилось к CISA и ФБР с просьбой провести расследование. [ 9 ] [ 27 ] [ 221 ] СНБ активировал Президентскую политическую директиву 41 , план действий в чрезвычайных ситуациях времен Обамы , и созвал свою Группу кибер-ответа. [ 222 ] [ 223 ] Киберкомандование США пригрозило скорым возмездием против нападавших до получения результатов расследования. [ 224 ]

Министерство энергетики помогло компенсировать нехватку кадров в CISA, выделив ресурсы, чтобы помочь Федеральной комиссии по регулированию энергетики (FERC) оправиться от кибератаки. [ 159 ] [ 69 ] [ 160 ] ФБР, CISA и Управление директора национальной разведки (ODNI) сформировали Единую кибер-координационную группу (UCG) для координации своих усилий. [ 225 ]

24 декабря 2020 года CISA заявило, что атаке подверглись сети государственных и местных органов власти, а также федеральные сети и другие организации, но не предоставило дополнительных подробностей. [ 226 ]

Совет по обзору кибербезопасности не исследовал основную слабость. [ 227 ]

Конгресс

[ редактировать ]

Подкомитет по кибербезопасности сенатского комитета по вооруженным силам был проинформирован представителями Министерства обороны. [ 90 ] Комитет Палаты представителей по внутренней безопасности и Комитет Палаты представителей по надзору и реформам объявили о начале расследования. [ 43 ] Марко Рубио , исполняющий обязанности председателя сенатского комитета по разведке , заявил, что США должны принять ответные меры, но только тогда, когда преступник будет уверен. [ 228 ] Заместитель председателя комитета Марк Уорнер раскритиковал президента Трампа за то, что он не признал взлом и не отреагировал на него. [ 229 ]

Сенатор Рон Уайден призвал к обязательным проверкам безопасности программного обеспечения, используемого федеральными агентствами. [ 151 ] [ 147 ]

22 декабря 2020 года, после того как министр финансов США Стивен Мнучин заявил журналистам, что он «полностью в курсе всего происходящего», финансовый комитет Сената был проинформирован Microsoft о том, что десятки учетных записей электронной почты Казначейства были взломаны, а злоумышленники получили доступ к системам Отдел департаментов казначейства, где проживают высшие должностные лица казначейства. [ 46 ] [ 124 ] Сенатор Уайден заявил, что брифинг показал, что Казначейство "до сих пор не знает обо всех действиях, предпринятых хакерами, или о том, какая именно информация была украдена". [ 46 ] [ 124 ]

23 декабря 2020 года сенатор Боб Менендес попросил Госдепартамент прекратить молчание о масштабах нарушения, а сенатор Ричард Блюменталь попросил то же самое у Администрации по делам ветеранов . [ 230 ] [ 231 ]

Судебная власть

[ редактировать ]

Административное управление судов США инициировало совместно с DHS проверку системы управления делами/электронных файлов дел (CM/ECF) судебной власти США. [ 171 ] [ 178 ] Он прекратил принимать весьма конфиденциальные судебные документы в CM/ECF, потребовав вместо этого принимать их только в бумажной форме или на устройствах с воздушным зазором . [ 173 ] [ 174 ] [ 175 ]

Президент Трамп

[ редактировать ]

Президент Дональд Трамп не комментировал взлом в течение нескольких дней после того, как о нем стало известно, что побудило сенатора Митта Ромни осудить его «молчание и бездействие». [ 232 ] 19 декабря Трамп впервые публично высказался о нападениях; он преуменьшил значение взлома, заявил, что СМИ преувеличили серьезность инцидента, и сказал, что «все под контролем»; и предположил, без каких-либо доказательств, что ответственность за нападение может нести Китай, а не Россия. Затем Трамп начал настаивать на своей победе на президентских выборах 2020 года. [ 50 ] [ 119 ] [ 117 ] [ 51 ] [ 233 ] Он предположил, без каких-либо доказательств, что атака могла также быть связана с «ударом» по машинам для голосования, что является частью длительной кампании Трампа по ложному утверждению о своей победе на выборах 2020 года . Заявление Трампа было опровергнуто бывшим директором CISA Крисом Кребсом, который отметил, что утверждение Трампа невозможно. [ 1 ] [ 233 ] [ 234 ] Адам Шифф , председатель комитета Палаты представителей по разведке , назвал заявления Трампа нечестными. [ 235 ] назвав этот комментарий «скандальным предательством нашей национальной безопасности», который «звучит так, как будто он мог быть написан в Кремле». [ 233 ]

Бывший советник по внутренней безопасности Томас П. Боссерт заявил: «Президент Трамп находится на грани того, чтобы оставить после себя федеральное правительство и, возможно, большое количество крупных отраслей промышленности, скомпрометированных российским правительством», и отметил, что действия Конгресса, в том числе через Национальную Закон о разрешении на оборону . Для смягчения ущерба, причиненного нападениями, потребуется [ 30 ] [ 236 ] [ 47 ]

Президент Байден

[ редактировать ]

Затем избранный президент Джо Байден заявил, что выявит нападавших и накажет их. [ 64 ] [ 3 ] Байдена Новый руководитель администрации заявил Рон Клейн , что реакция администрации Байдена на взлом выйдет за рамки санкций. [ 237 ] 22 декабря 2020 года Байден сообщил, что его переходной команде по-прежнему отказывают в доступе к некоторым брифингам о нападении со стороны представителей администрации Трампа. [ 238 ] [ 239 ]

В январе 2021 года Байден назвал кандидатов на две соответствующие должности в Белом доме: Элизабет Шервуд-Рэндалл на должность советника по внутренней безопасности и Энн Нойбергер на должность заместителя советника по национальной безопасности по кибербезопасности и новым технологиям. [ 240 ]

В марте 2021 года администрация Байдена выразила растущую обеспокоенность по поводу взлома, а Белого дома пресс-секретарь Джен Псаки назвала это «активной угрозой». [ 241 ] Тем временем The New York Times сообщила, что правительство США планирует экономические санкции, а также «серию тайных действий в российских сетях» в ответ. [ 242 ]

15 апреля 2021 года США выслали 10 российских дипломатов и ввели санкции против 6 российских компаний, поддерживающих их кибероперации, а также 32 физических и юридических лиц за их роль во взломе и вмешательстве России в выборы в США в 2020 году . [ 243 ] [ 244 ] [ 245 ]

Остальной мир

[ редактировать ]

В НАТО заявили, что «в настоящее время оценивают ситуацию с целью выявления и смягчения любых потенциальных рисков для наших сетей». [ 36 ] 18 декабря Национальный центр кибербезопасности Соединенного Королевства заявил, что все еще выясняет влияние атак на Великобританию. [ 246 ] Агентства кибербезопасности Великобритании и Ирландии опубликовали предупреждения, нацеленные на клиентов SolarWinds. [ 129 ]

23 декабря 2020 года Управление комиссара по информации Великобритании – национальный орган по защите конфиденциальности – приказало британским организациям немедленно проверить, не пострадали ли они. [ 110 ] [ 247 ]

24 декабря 2020 года Канадский центр кибербезопасности попросил пользователей SolarWinds Orion в Канаде проверить систему на наличие взлома. [ 248 ] [ 249 ]

Кибершпионаж или кибератака?

[ редактировать ]

Атака вызвала дискуссию о том, следует ли рассматривать взлом как кибершпионаж или как кибератаку, представляющую собой акт войны. [ 250 ] Большинство нынешних и бывших чиновников США считали взлом России в 2020 году «потрясающим и тревожным актом шпионажа», но не кибератакой, поскольку русские, судя по всему, не уничтожали данные, не манипулировали ими и не наносили физический ущерб (например, электросетям ) . . [ 251 ] Эрика Боргард из Атлантического совета и Колумбийского университета , Института Зальцмана а также Жаклин Шнайдер из Института Гувера и Военно-морского колледжа утверждали, что нарушение было актом шпионажа, на который можно было ответить «арестами, дипломатией или контрразведкой», и что это еще не было сделано. было доказано, что это кибератака, классификация, которая юридически позволила бы США ответить силой. [ 252 ] Профессор права Джек Голдсмит написал, что взлом был разрушительным актом кибершпионажа, но «не нарушает международное право или нормы», и написал, что «из-за своей собственной практики правительство США традиционно признавало легитимность электронного шпионажа иностранных правительств в Правительственные сети США». [ 253 ] Профессор права Михаэль Шмитт согласился с этим, ссылаясь на Таллиннское руководство . [ 254 ]

Напротив, президент Microsoft Брэд Смит назвал взлом кибератакой. [ 251 ] заявив, что это «не был обычным шпионажем, даже в эпоху цифровых технологий», потому что это была «не просто атака на конкретные цели, но и на доверие и надежность критической инфраструктуры мира». [ 255 ] [ 256 ] Сенатор США Ричард Дж. Дурбин (демократ от Иллинойса) назвал нападение равносильным объявлению войны. [ 49 ] [ 4 ]

Дебаты о возможных ответах США

[ редактировать ]

В статье для Wired Борхард и Шнайдер высказали мнение, что США «должны продолжать создавать и полагаться на стратегическое сдерживание , чтобы убедить государства не использовать в качестве оружия собираемую ими киберразведку». Они также заявили, что, поскольку сдерживание не может эффективно препятствовать попыткам кибершпионажа со стороны субъектов угроз , США также должны сосредоточиться на том, чтобы сделать кибершпионаж менее успешным с помощью таких методов, как усиление киберзащиты, лучший обмен информацией и «защита вперед» ( сокращение наступательных киберпотенциалов России и Китая). [ 252 ]

В своей статье для The Dispatch Голдсмит написал, что провал стратегий защиты и сдерживания от кибервторжений должен побудить к рассмотрению стратегии «взаимного сдерживания», «в соответствии с которой Соединенные Штаты соглашаются ограничить определенную деятельность в иностранных сетях в обмен на терпение со стороны наших противников». в наших сетях». [ 253 ]

Автор статьи по кибербезопасности Брюс Шнайер выступал против возмездия или увеличения наступательных возможностей, предлагая вместо этого принять оборонную стратегию и ратифицировать Парижский призыв к доверию и безопасности в киберпространстве или Глобальную комиссию по стабильности киберпространства . [ 257 ]

В газете New York Times Пол Кольбе, бывший агент ЦРУ и директор разведывательного проекта Гарвардского Белферовского центра науки и международных отношений , повторил призыв Шнайера к улучшению киберзащиты США и международных соглашений. Он также отметил, что США проводят аналогичные операции против других стран в рамках того, что он назвал «окружающим киберконфликтом». [ 258 ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с т в v В х и С Сэнгер, Дэвид Э.; Перлрот, Николь; Шмитт, Эрик (15 декабря 2020 г.). «Масштабы российского взлома становятся ясными: атаке подверглись несколько агентств США» . Нью-Йорк Таймс . Архивировано из оригинала 18 декабря 2020 года . Проверено 15 декабря 2020 г.
  2. ^ Jump up to: а б Морат, Эрик; Камбон, Сара Чейни (14 января 2021 г.). «Взлом SolarWinds оставляет нетронутыми рыночные данные о труде, — говорит Скалиа» . Уолл Стрит Джорнал . Архивировано из оригинала 7 июня 2021 года . Проверено 14 января 2021 г.
  3. ^ Jump up to: а б с д Тертон, Уильям; Райли, Майкл; Джейкобс, Дженнифер (17 декабря 2020 г.). «Хакеры, связанные с Россией, атаковали ядерное агентство; Microsoft разоблачена» . Bloomberg LP Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  4. ^ Jump up to: а б с д и ж г час я Сэнгер, Дэвид Э.; Перлрот, Николь; Барнс, Джулиан Э. (16 декабря 2020 г.). «Миллиарды, потраченные на оборону США, не смогли обнаружить гигантский российский хакер» . Нью-Йорк Таймс . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  5. ^ Jump up to: а б с д и ж г Стаббс, Джек; Саттер, Рафаэль; Менн, Джозеф (15 декабря 2020 г.). «Национальная безопасность США, тысячи предприятий борются за подозрение в российском взломе» . Рейтер . Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  6. ^ Jump up to: а б с Фунг, Брайан. «Почему взлом правительства США буквально не дает экспертам по безопасности спать по ночам» . Си-Эн-Эн. Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  7. ^ Jump up to: а б Гудин, Дэн (7 января 2021 г.). «Министерство юстиции заявляет, что хакеры SolarWinds взломали его систему Office 365 и прочитали электронную почту» . Арс Техника . Архивировано из оригинала 7 февраля 2021 года . Проверено 11 января 2021 г.
  8. ^ Jump up to: а б с д и Ковач, Эдуард (18 декабря 2020 г.). «SolarWinds, скорее всего, была взломана как минимум за год до обнаружения взлома» . SecurityWeek.com . Архивировано из оригинала 18 февраля 2021 года . Проверено 18 декабря 2020 г.
  9. ^ Jump up to: а б с д и ж г час я дж к л м Бинг, Кристофер (14 декабря 2020 г.). «Подозреваемые российские хакеры шпионили за электронной почтой Министерства финансов США – источники» . Рейтер . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  10. ^ Jump up to: а б с д О'Брайен, Мэтт; Баяк, Фрэнк (15 декабря 2020 г.). «ОБЪЯСНИТЕЛЬ: Насколько серьезен взлом, нацеленный на агентства США?» . Хьюстонские хроники . Архивировано из оригинала 14 декабря 2020 года . Проверено 15 декабря 2020 г.
  11. ^ «SolarWinds Orion: взломаны еще несколько правительственных учреждений США» . Би-би-си. 15 декабря 2020 года. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  12. ^ Jump up to: а б с д и Тимберг, Крейг; Накашима, Эллен (14 декабря 2020 г.). «Русский взлом был «классическим шпионажем» со скрытой и целенаправленной тактикой» . Вашингтон Пост . Архивировано из оригинала 14 декабря 2020 года . Проверено 18 декабря 2020 г.
  13. ^ Кук, Джеймс (18 декабря 2020 г.). «Microsoft предупреждает, что британские компании стали жертвами хакеров SolarWinds» . Телеграф . Архивировано из оригинала 19 апреля 2021 года . Проверено 21 декабря 2020 г.
  14. ^ Jump up to: а б с д и ж г час я дж Ковач, Эдуард (15 декабря 2020 г.). «Группа, стоящая за взломом SolarWinds, обошла MFA для доступа к электронной почте аналитического центра США» . SecurityWeek.com . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  15. ^ Jump up to: а б с д и Гудин, Дэн (15 декабря 2020 г.). «У хакеров SolarWinds есть хитрый способ обойти многофакторную аутентификацию» . Арс Техника . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  16. ^ Jump up to: а б с Накашима, Эллен (24 декабря 2020 г.). «Российские хакеры взломали клиентов Microsoft Cloud через третьих лиц, подвергнув риску электронную почту и другие данные» . Вашингтон Пост . Архивировано из оригинала 8 декабря 2022 года . Проверено 24 марта 2023 г.
  17. ^ Jump up to: а б с Менн, Джозеф; Саттер, Рафаэль (24 декабря 2020 г.). «Подозреваемые российские хакеры использовали поставщиков Microsoft для взлома клиентов» . Рейтер . Архивировано из оригинала 24 марта 2021 года . Проверено 25 декабря 2020 г.
  18. ^ Jump up to: а б с д Перлрот, Николь (25 декабря 2020 г.). «Считается, что россияне использовали реселлеров Microsoft в кибератаках» . Нью-Йорк Таймс . Архивировано из оригинала 31 мая 2021 года . Проверено 25 декабря 2020 г.
  19. ^ Jump up to: а б Чимпану, Каталин (14 декабря 2020 г.). «Microsoft и FireEye подтверждают атаку на цепочку поставок SolarWinds» . ЗДНет. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  20. ^ Jump up to: а б с Блок, Бар (16 декабря 2020 г.). «Троянец Sunburst – что вам нужно знать» . Глубокий инстинкт . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  21. ^ Jump up to: а б с д и ж г час я «Недостаток VMware — вектор нарушения SolarWinds?» . Кребс о безопасности . 7 декабря 2020 года. Архивировано из оригинала 11 марта 2021 года . Проверено 18 декабря 2020 г.
  22. ^ Jump up to: а б с Басс, Дина; Виттенштейн, Джеран (18 декабря 2020 г.). «VMware отказывается от сообщения о том, что ее программное обеспечение привело к взлому SolarWinds» . Bloomberg.com . Архивировано из оригинала 26 марта 2021 года . Проверено 18 декабря 2020 г.
  23. ^ Jump up to: а б с д и ж г час я дж к л м Хвистендаль, Мара; Ли, Мика; Смит, Джордан (17 декабря 2020 г.). «Российские хакеры уже несколько месяцев находятся в сети города Остин» . Перехват . Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  24. ^ Jump up to: а б с д и Лингаас, Шон (21 сентября 2020 г.). «CISA приказывает агентствам быстро исправить критическую ошибку Netlogon» . КиберСкуп . Архивировано из оригинала 30 октября 2020 года . Проверено 18 декабря 2020 г.
  25. ^ Jump up to: а б с д Бинг, Кристофер (13 декабря 2020 г.). «REFILE-EXCLUSIVE-Казначейство США взломано хакерами при поддержке иностранного правительства – источники» . Рейтер . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  26. ^ Jump up to: а б с д и ж Накашима, Эллен (13 декабря 2020 г.). «Российские правительственные шпионы стоят за широкой хакерской кампанией, в результате которой были взломаны агентства США и ведущая киберфирма» . Вашингтон Пост . Архивировано из оригинала 13 декабря 2020 года . Проверено 14 декабря 2020 г.
  27. ^ Jump up to: а б с д и ж «Федеральное правительство взломано российскими хакерами, атаковавшими FireEye» . Новости Эн-Би-Си . 14 декабря 2020 года. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  28. ^ «Кибератака США: Россия «явно» стоит за эксплуатацией SolarWinds, — говорит Помпео» . Би-би-си. 19 декабря 2020 года. Архивировано из оригинала 27 мая 2021 года . Проверено 19 декабря 2020 г.
  29. ^ Канчев, Георгий; Стробель, Уоррен П. (2 января 2021 г.). «Как российские хакеры-«информационные воины» позволяют Кремлю дешево играть в геополитику» . Уолл Стрит Джорнал . ISSN   0099-9660 . ПроКвест   2474544289 . Архивировано из оригинала 8 января 2021 года . Проверено 5 января 2021 г.
  30. ^ Jump up to: а б Боссерт, Томас П. (17 декабря 2020 г.). «Мнение | Я был советником Трампа по внутренней безопасности. Нас взломали» . Нью-Йорк Таймс . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  31. ^ Себениус, Ализа; Мехротра, Картикай; Райли, Майкл (14 декабря 2020 г.). «Агенства США подверглись атаке со стороны предполагаемых российских хакеров» . Bloomberg.com . Bloomberg LP Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  32. ^ Фокс, Бен (17 декабря 2020 г.). «Кибератака может оказаться «худшим случаем хакерства в истории Америки» » . Обзорный журнал Лас-Вегаса . Ассошиэйтед Пресс . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  33. ^ Риотта, Крис (17 декабря 2020 г.). «США подвергаются крупной активной кибератаке со стороны России, — предупреждает бывший советник Трампа по безопасности» . Независимый . Нью-Йорк. Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  34. ^ Пол, Кари; Беккет, Лоис (18 декабря 2020 г.). «Что мы знаем – и до сих пор не знаем – о самой ужасной кибератаке правительства США в истории» . Хранитель . Архивировано из оригинала 20 декабря 2020 года . Проверено 20 декабря 2020 г.
  35. ^ [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ]
  36. ^ Jump up to: а б с д и Галлахер, Райан; Дональдсон, Китти (14 декабря 2020 г.). «Правительство Великобритании и НАТО присоединяются к США в мониторинге риска взлома» . Bloomberg.com . Bloomberg LP Архивировано из оригинала 15 декабря 2020 года . Проверено 16 декабря 2020 г.
  37. ^ Jump up to: а б Тертон, Уильям (19 декабря 2020 г.). «Выявлено не менее 200 жертв предполагаемого российского взлома» . Блумберг . Архивировано из оригинала 6 апреля 2021 года . Проверено 20 декабря 2020 г.
  38. ^ Масиас, Аманда (13 декабря 2020 г.). «Белый дом признает сообщения о кибератаке на Казначейство США со стороны иностранного правительства» . CNBC. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  39. ^ Jump up to: а б с Сэнгер, Дэвид Э. (13 декабря 2020 г.). «Российские хакеры взломали федеральные агентства, как подозревают американские чиновники» . Нью-Йорк Таймс . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  40. ^ Розенберг, Адам (13 декабря 2020 г.). «Хакеры, поддерживаемые российским правительством, взломали Министерство финансов США и министерство торговли» . Машаемый . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  41. ^ Уэйд, Питер (13 декабря 2020 г.). «Казначейство, торговля и другие агентства взломаны шпионами российского правительства, говорится в отчете» . Роллинг Стоун . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  42. ^ [ 26 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ]
  43. ^ Jump up to: а б с Менн, Джозеф (18 декабря 2020 г.). «Microsoft заявляет, что обнаружила вредоносное программное обеспечение в своих системах» . Рейтер . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  44. ^ Jump up to: а б Вольф, Жозефина (16 декабря 2020 г.). «Что мы знаем и чего не знаем о масштабном взломе федерального правительства» . Сланец . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  45. ^ Чимпану, Каталин (18 декабря 2020 г.). «АНБ предупреждает о злоупотреблении федеративным входом в систему для атак из локального облака в облако» . Нулевой день . Зифф-Дэвис. Архивировано из оригинала 9 февраля 2021 года . Проверено 19 декабря 2020 г.
  46. ^ Jump up to: а б с д и Саттер, Рафаэль (22 декабря 2020 г.). « Десятки учетных записей электронной почты были взломаны в Министерстве финансов США, - сенатор Уайден» . Рейтер . Архивировано из оригинала 25 июля 2022 года . Проверено 25 марта 2023 г.
  47. ^ Jump up to: а б с Портер, Том (17 декабря 2020 г.). «Могут потребоваться годы, чтобы выдворить Россию из взломанных ею сетей США, предоставив ей возможность уничтожать или подделывать данные, - предупреждает бывший чиновник Белого дома» . Бизнес-инсайдер . Архивировано из оригинала 8 августа 2022 года . Проверено 24 марта 2023 г.
  48. ^ Jump up to: а б Барт, Брэдли (15 декабря 2020 г.). «Вот критические меры реагирования, необходимые всем предприятиям после взлома цепочки поставок SolarWinds» . СК Медиа . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  49. ^ Jump up to: а б Гулд, Джо (17 декабря 2020 г.). «Демократ № 2 в Сенате осуждает предполагаемое российское хакерство как «виртуальное вторжение» » . Новости обороны . Архивировано из оригинала 31 января 2021 года . Проверено 21 декабря 2020 г.
  50. ^ Jump up to: а б с Аксельрод, Таль (19 декабря 2020 г.). «Трамп преуменьшает последствия взлома и сомневается в участии России» . Холм . Архивировано из оригинала 26 апреля 2021 года . Проверено 19 декабря 2020 г. «Кибер-взлом гораздо сильнее проявляется в фейковых новостных СМИ, чем на самом деле. Меня полностью проинформировали, и все находится под полным контролем. «Россия, Россия, Россия» — это приоритетное скандирование, когда что-то происходит, потому что Lamestream, в основном по финансовым причинам, окаменел. обсуждения возможности того, что это может быть Китай (может!)», — написал Трамп в Твиттере.
  51. ^ Jump up to: а б с Колвин, Джилл; Ли, Мэтью (19 декабря 2020 г.). «Трамп преуменьшает значение России в первых комментариях о хакерской кампании» . Ассошиэйтед Пресс. Архивировано из оригинала 23 февраля 2021 года . Проверено 20 декабря 2020 г.
  52. ^ Jump up to: а б Стракуалурси, Вероника; Липтак, Кевин; Ханслер, Дженнифер (19 декабря 2020 г.). «Трамп преуменьшает значимость масштабного кибератак на правительство после того, как Помпео связал атаку с Россией» . CNN . Архивировано из оригинала 13 мая 2021 года . Проверено 19 декабря 2020 г.
  53. ^ Jump up to: а б с д и ж Силс, Тара (16 декабря 2020 г.). «SolarWinds Perfect Storm: пароль по умолчанию, доступ к продажам и многое другое» . Пост с угрозами . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  54. ^ Jump up to: а б с Саттер, Рафаэль; Бинг, Кристофер; Менн, Джозеф (16 декабря 2020 г.). «Хакеры использовали доминирование SolarWinds против нее в обширной шпионской кампании» . Рейтер . Архивировано из оригинала 17 декабря 2020 года . Проверено 16 декабря 2020 г.
  55. ^ Галлахер, Райан (21 декабря 2020 г.). «Консультант SolarWinds предупредил о слабой безопасности за несколько лет до взлома» . Bloomberg.com . Архивировано из оригинала 16 мая 2021 года . Проверено 22 декабря 2020 г.
  56. ^ Jump up to: а б с д «Взлом SolarWinds может повлиять на 18 тысяч клиентов» . Кребс о безопасности. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  57. ^ Варгезе, Сэм (15 декабря 2020 г.). «Учетные данные FTP SolarWinds просочились на GitHub в ноябре 2019 года» . itwire.com . Архивировано из оригинала 15 декабря 2020 года . Проверено 17 декабря 2020 г.
  58. ^ Jump up to: а б с д Маккарти, Кирен (15 декабря 2020 г.). «SolarWinds: Эй, только 18 000 клиентов установили скрытое программное обеспечение, связанное со взломами правительства США» . Регистр . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  59. ^ Jump up to: а б Клэберн, Томас (16 декабря 2020 г.). «Мы не говорим, что SolarWinds был взломан именно таким образом, но его пароль FTP «утек на GitHub в открытом виде» » . Регистр . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  60. ^ Jump up to: а б с Новет, Иордания (16 декабря 2020 г.). «На этой неделе хакерская атака SolarWinds снизила акции компании-разработчика программного обеспечения на 23%» . CNBC. Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  61. ^ Маккарти, Кирен (16 декабря 2020 г.). «Акции SolarWinds упали на 22 процента. Но что это? Продажа акций на 286 миллионов долларов прямо перед объявлением о взломе?» . Регистр . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  62. ^ «SolarWinds попадает под пристальное внимание после взлома и распродажи акций» . МаркетВотч . Ассошиэйтед Пресс. 16 декабря 2020 года. Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  63. ^ Jump up to: а б с д Менн, Джозеф (18 декабря 2020 г.). «Microsoft заявляет, что обнаружила вредоносное программное обеспечение в своих системах» . Рейтер . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  64. ^ Jump up to: а б Сэнгер, Дэвид Э.; Перлрот, Николь (17 декабря 2020 г.). «Обнаружено больше хакерских атак, поскольку официальные лица предупреждают о «серьезном риске» для правительства США» . Нью-Йорк Таймс . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  65. ^ Jump up to: а б Шнайер, Брюс (15 декабря 2020 г.). «Как хакеры SolarWinds обошли многофакторную аутентификацию Duo» . Шнайер по безопасности . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  66. ^ Мэсси, Грэм (13 декабря 2020 г.). «Российские правительственные хакеры стоят за взломом министерств финансов и торговли США» . Независимый . Лос-Анджелес. Архивировано из оригинала 13 декабря 2020 года . Проверено 14 декабря 2020 г.
  67. ^ Jump up to: а б «Казначейство США взломано иностранной правительственной группой – доклад» . Хранитель . Рейтер. 13 декабря 2020 года. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  68. ^ «Иностранное правительство взломало электронную почту Министерства финансов США – сообщает» . Небесные новости. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  69. ^ Jump up to: а б с д Ньюман, Лили Хэй (14 декабря 2020 г.). «Никто не знает, насколько глубоко зашла хакерская атака в России» . Проводной . Архивировано из оригинала 17 декабря 2020 года . Проверено 16 декабря 2020 г.
  70. ^ Jump up to: а б с д и Гудин, Дэн (14 декабря 2020 г.). «~18 000 организаций скачали бэкдор, установленный хакерами Cozy Bear» . Арс Техника . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  71. ^ Jump up to: а б Чимпану, Каталин (12 января 2021 г.). «Третий штамм вредоносного ПО обнаружен при атаке на цепочку поставок SolarWinds» . ЗДНет . Архивировано из оригинала 18 марта 2021 года . Проверено 13 января 2021 г.
  72. ^ Себастьян, Дэйв (12 января 2021 г.). «SolarWinds раскрывает более ранние доказательства взлома» . ВСЖ . Архивировано из оригинала 7 июня 2021 года . Проверено 13 января 2021 г.
  73. ^ Jump up to: а б Шарвуд, Саймон (20 декабря 2020 г.). «Администрация Трампа утверждает, что за взломом SolarWinds стоит Россия. Сам Трамп не согласен» . Регистр . Архивировано из оригинала 1 февраля 2021 года . Проверено 21 декабря 2020 г.
  74. ^ Jump up to: а б Корфилд, Гарет (12 января 2021 г.). «Вредоносное ПО SolarWinds было украдено из среды сборки Orion компании за 6 месяцев до того, как кто-либо понял, что оно там находится – отчет» . Регистр . Архивировано из оригинала 2 марта 2021 года . Проверено 13 января 2021 г.
  75. ^ Jump up to: а б с д и ж г час я Чимпану, Каталин (15 декабря 2020 г.). «Microsoft помещает в карантин приложения SolarWinds, связанные с недавним взломом» . ЗДНет. Архивировано из оригинала 17 декабря 2020 года . Проверено 25 марта 2023 г.
  76. ^ Лайонс, Ким (13 декабря 2020 г.). «Сообщается, что хакеры, поддерживаемые российским правительством, взломали правительственные учреждения США» . Грань . Архивировано из оригинала 14 декабря 2020 года . Проверено 15 декабря 2020 г.
  77. ^ «CISA издает экстренную директиву по предотвращению компрометации продуктов управления сетями Solarwinds Orion» (пресс-релиз). СНГА. 13 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  78. ^ Себбениус, Ализа; Мехротра, Картикай; Райли, Майкл. «Правительственные учреждения США, атакованные хакерами во время обновления программного обеспечения» . МСН. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  79. ^ Jump up to: а б Чимпану, Каталин (15 декабря 2020 г.). «Microsoft и отраслевые партнеры конфисковали ключевой домен, использованный при взломе SolarWinds» . ЗДНет. Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  80. ^ Jump up to: а б с д и ж Силс, Тара (14 декабря 2020 г.). «DHS среди тех, кто пострадал от изощренной кибератаки иностранных противников - отчет» . Пост с угрозами . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  81. ^ Jump up to: а б Тимберг, Крейг; Накашима, Эллен (16 декабря 2020 г.). «Русские перехитрили правительственную систему обнаружения хакеров США, но Москва отрицает свою причастность» . Независимый . Архивировано из оригинала 18 декабря 2020 года . Проверено 16 декабря 2016 г.
  82. ^ Jump up to: а б с д и ж г Тайди, Джо (16 декабря 2020 г.). «SolarWinds: Почему взлом Sunburst настолько серьезен» . Би-би-си. Архивировано из оригинала 16 декабря 2020 года . Проверено 18 декабря 2020 г.
  83. ^ Jump up to: а б Гилберти, Ник (14 декабря 2020 г.). «SolarWinds Orion и UNC2452 – Резюме и рекомендации» . TrustedSec . Архивировано из оригинала 15 декабря 2020 года . Проверено 17 декабря 2020 г.
  84. ^ Абрамс, Лоуренс (16 декабря 2020 г.). «FireEye и Microsoft создают аварийный выключатель для бэкдора SolarWinds» . Мигающий компьютер . Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  85. ^ Т.Тадеуш, Малавика Балачандран; Кипп, Джесси (16 декабря 2020 г.). «Окончательные данные по обязательствам SolarWinds Orion» . Блог Cloudflare . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  86. ^ Jump up to: а б Училл, Джо (14 декабря 2020 г.). «После того, как федеральные агентства пострадали от громких хакерских атак, CISA требует радикального смягчения последствий использования SolarWinds» . СК Медиа . Архивировано из оригинала 15 декабря 2020 года . Проверено 17 декабря 2020 г.
  87. ^ Jump up to: а б Хайнс, Мэтт (17 декабря 2020 г.). «Снижение рисков в цепочке поставок облачных технологий: Office 365 и Azure использовались в результате масштабного взлома правительства США» . CipherCloud . Архивировано из оригинала 28 августа 2021 года . Проверено 24 марта 2023 г.
  88. ^ Jump up to: а б Коэн, Закари; Марквардт, Алекс; Фунг, Брайан (16 декабря 2020 г.). «Масштабный взлом правительства США запускает поиск ответов, поскольку Россия названа главным подозреваемым» . CNN . Архивировано из оригинала 5 декабря 2021 года . Проверено 24 марта 2023 г.
  89. ^ Дорфман, Зак (15 декабря 2020 г.). «Что мы знаем о масштабных взломах Россией федеральных агентств» . Аксиос . Архивировано из оригинала 15 декабря 2020 года . Проверено 16 декабря 2020 г.
  90. ^ Jump up to: а б Миллер, Мэгги (16 декабря 2020 г.). «Шифф призывает к «срочной» работе по защите нации после массированной кибератаки» . Холм . Архивировано из оригинала 16 января 2023 года . Проверено 24 марта 2023 г.
  91. ^ «Раскрытие сетевой инфраструктуры, связанной со взломом SolarWinds» . Инструменты домена . 14 декабря 2020 года. Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  92. ^ Тимберг, Крейг; Накашима, Эллен. «Правительство США потратило миллиарды на систему обнаружения хакерских атак. Русские ее перехитрили» . Вашингтон Пост . Архивировано из оригинала 29 декабря 2022 года . Проверено 24 марта 2023 г.
  93. ^ Jump up to: а б с д Менн, Кристофер Бинг, Джек Стаббс, Рафаэль Саттер, Джозеф (3 февраля 2021 г.). «Эксклюзив: подозреваемые китайские хакеры использовали ошибку SolarWinds, чтобы шпионить за американским агентством по расчету заработной платы – источники» . Рейтер . Архивировано из оригинала 5 мая 2021 года . Проверено 8 февраля 2021 г. {{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  94. ^ Кэш, Дэмиен; Мельцер, Мэтью; Коссель, Шон; Адэр, Стивен; Ланкастер, Томас (14 декабря 2020 г.). «Dark Halo использует компрометацию SolarWinds для взлома организаций» . Волексность. Архивировано из оригинала 31 мая 2021 года . Проверено 18 декабря 2020 г.
  95. ^ Jump up to: а б с Тарабей, Джейми (15 декабря 2020 г.). «Взлом хакерских атак со стороны подозреваемых россиян, включая аналитический центр США» . Bloomberg LP Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  96. ^ Jump up to: а б Вавра, Шеннон (24 декабря 2020 г.). «Microsoft предупреждает CrowdStrike о попытке хакеров взломать систему» . КиберСкуп . Архивировано из оригинала 4 января 2021 года . Проверено 25 декабря 2020 г.
  97. ^ «Спонсируемый государством российский субъект, представляющий постоянную продвинутую угрозу, ставит под угрозу цели правительства США» . СНГА . 1 декабря 2020 года. Архивировано из оригинала 20 мая 2021 года . Проверено 18 декабря 2020 г.
  98. ^ Огнеглазый. «Несанкционированный доступ к инструментам FireEye Red Team» . Мандиантский блог . Огнеглазый (Мандиант) . Проверено 18 сентября 2023 г.
  99. ^ «Сообщается, что хакеры, поддерживаемые иностранным правительством, крадут информацию из Казначейства США» . Таймс Израиля . 13 декабря 2020 года. Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  100. ^ Сэнгер, Дэвид Э.; Перлрот, Николь (8 декабря 2020 г.). «FireEye, ведущая фирма по кибербезопасности, заявляет, что ее взломало национальное государство» . Нью-Йорк Таймс . Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  101. ^ «Американская фирма по кибербезопасности FireEye заявляет, что ее взломало иностранное правительство» . Хранитель . 9 декабря 2020 года. Архивировано из оригинала 16 декабря 2020 года . Проверено 15 декабря 2020 г.
  102. ^ Jump up to: а б Ньюман, Лили Хэй (8 декабря 2020 г.). «Взлом российского FireEye — это заявление, но не катастрофа» . Проводной . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  103. ^ Мердок, Джейсон (15 декабря 2020 г.). «Подозреваемый во взломе SolarWinds в России раскрыт после того, как фирма по кибербезопасности FireEye обнаружила «бэкдор » . Newsweek . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  104. ^ «Очень уклончивый злоумышленник использует цепочку поставок SolarWinds для компрометации множества жертв по всему миру с помощью бэкдора SUNBURST» . Огненный Глаз . 13 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  105. ^ Пол, Кари (15 декабря 2020 г.). «Что нужно знать о крупнейшем взломе правительства США за последние годы» . Хранитель . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  106. ^ Jump up to: а б Гатлан, Сергей (12 января 2021 г.). «При расследовании взлома SolarWinds обнаружено новое вредоносное ПО Sunspot» . Мигающий компьютер . Архивировано из оригинала 29 мая 2021 года . Проверено 13 января 2021 г.
  107. ^ Гудин, Дэн (14 июля 2021 г.). «Нулевой день iOS позволил хакерам SolarWinds взломать полностью обновленные iPhone» . Арс Техника . Архивировано из оригинала 15 июля 2021 года . Проверено 15 июля 2021 г.
  108. ^ Гудин, Дэн (7 декабря 2020 г.). «АНБ заявляет, что российские государственные хакеры используют уязвимости VMware для взлома сетей» . Арс Техника . Архивировано из оригинала 21 апреля 2021 года . Проверено 19 декабря 2020 г.
  109. ^ Бинг, Кристофер (14 декабря 2020 г.). «Спонсируемые Россией хакеры стоят за масштабными нарушениями безопасности агентств США: источники» . Джапан Таймс . Архивировано из оригинала 14 декабря 2020 года . Проверено 14 декабря 2020 г.
  110. ^ Jump up to: а б Кац, Джастин (23 декабря 2020 г.). «50 организаций «действительно пострадали» от взлома SolarWinds, — говорит руководитель FireEye» . Защитные системы . Архивировано из оригинала 9 марта 2021 года . Проверено 23 декабря 2020 г.
  111. ^ Словик, Джо (14 декабря 2020 г.). «Раскрытие сетевой инфраструктуры, связанной со взломом SolarWinds» . Инструменты домена . Архивировано из оригинала 6 декабря 2022 года . Проверено 24 марта 2023 г.
  112. ^ Гудин, Дэн (11 января 2021 г.). «Вредоносное ПО SolarWinds имеет «любопытные» связи с русскоязычными хакерами» . Арс Техника . Архивировано из оригинала 6 апреля 2021 года . Проверено 13 января 2021 г.
  113. ^ Корфилд, Гарет (12 января 2021 г.). «Лаборатория Касперского обнаружила доказательства взлома SolarWinds» . Регистр . Архивировано из оригинала 18 мая 2021 года . Проверено 13 января 2021 г.
  114. ^ Гринберг, Энди (11 января 2021 г.). «Хакеры SolarWinds поделились трюками с известными российскими кибершпионами» . Проводной . Архивировано из оригинала 5 марта 2021 года . Проверено 13 января 2021 г.
  115. ^ Рот, Эндрю (11 января 2021 г.). «Глобальная кампания кибершпионажа связана с российскими шпионскими инструментами» . Хранитель . Архивировано из оригинала 13 апреля 2021 года . Проверено 13 января 2021 г.
  116. ^ Кастронуово, Селин (2 февраля 2021 г.). «Агентство по расчету заработной платы США стало объектом атаки китайских хакеров: отчет» . Холм . Архивировано из оригинала 12 февраля 2021 года . Проверено 10 февраля 2021 г.
  117. ^ Jump up to: а б Пенджелли, Мартин (19 декабря 2020 г.). «Трамп преуменьшает значение хакерских действий правительства после того, как Помпео обвинил в этом Россию» . Хранитель . Нью-Йорк. Архивировано из оригинала 8 марта 2021 года . Проверено 19 декабря 2020 г.
  118. ^ Бирнс, Джесси (19 декабря 2020 г.). «Помпео: Россия «совершенно очевидно» стоит за массированной кибератакой» . Холм . Архивировано из оригинала 2 марта 2021 года . Проверено 19 декабря 2020 г.
  119. ^ Jump up to: а б с «Трамп преуменьшает значение масштабной кибератаки США, указывая на Китай» . Немецкая волна . 19 декабря 2020 года. Архивировано из оригинала 3 марта 2021 года . Проверено 19 декабря 2020 г.
  120. ^ «Кибератака в США: около 50 фирм «действительно пострадали» от масштабного взлома» . Новости Би-би-си . 20 декабря 2020 года. Архивировано из оригинала 11 марта 2021 года . Проверено 21 декабря 2020 г.
  121. ^ Кинг, Лаура; Уилбер, Дель Квентин (20 декабря 2020 г.). «Трамп оказался в изоляции из-за отказа обвинять Россию в крупной кибератаке» . Лос-Анджелес Таймс . Архивировано из оригинала 22 февраля 2021 года . Проверено 21 декабря 2020 г.
  122. ^ Джанфаза, Рэйчел (21 декабря 2020 г.). «Барр противоречит Трампу, говоря, что «определенно похоже», что за кибератакой стоит Россия» . cnn.com . CNN . Архивировано из оригинала 2 января 2021 года . Проверено 26 декабря 2020 г.
  123. ^ Уилки, Кристина (21 декабря 2020 г.). «Генеральный прокурор Барр порывает с Трампом, говорит, что хакерство SolarWinds «определенно похоже на русских» » . CNBC . Группа новостей NBCUniversal. Архивировано из оригинала 12 апреля 2021 года . Проверено 22 декабря 2020 г.
  124. ^ Jump up to: а б с д Сэнгер, Дэвид Э.; Раппепорт, Алан (22 декабря 2020 г.). «Высшее руководство Министерства финансов подверглось хакерству» . Нью-Йорк Таймс . Архивировано из оригинала 28 марта 2021 года . Проверено 23 декабря 2020 г.
  125. ^ «США: Взлом федеральных агентств, вероятно, русских по происхождению » . Неделя Безопасности . Ассошиэйтед Пресс. 5 января 2021 года. Архивировано из оригинала 11 февраля 2021 года . Проверено 13 января 2021 г.
  126. ^ Гудин, Дэн (6 января 2021 г.). «Вопреки Трампу, АНБ и ФБР заявляют, что за взломом SolarWind «вероятно» стояла Россия» . Арс Техника . Архивировано из оригинала 7 февраля 2021 года . Проверено 11 января 2021 г.
  127. ^ Jump up to: а б «Вероятными» виновниками взлома правительства США являются русские, говорится в официальном докладе» . Хранитель . Рейтер. 5 января 2021 года. Архивировано из оригинала 13 апреля 2021 года . Проверено 13 января 2021 г.
  128. ^ «Надзор за Федеральным бюро расследований» . fbi.gov . Федеральное бюро расследований . Архивировано из оригинала 10 июня 2021 года . Проверено 11 июня 2021 г.
  129. ^ Jump up to: а б Фокс, Бен; Баяк, Фрэнк (15 декабря 2020 г.). «Агентства и компании США защищают сети после огромного взлома» . Время . Ассошиэйтед Пресс. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  130. ^ Чимпану, Каталин (14 декабря 2020 г.). «Документы SEC: SolarWinds сообщает, что недавний взлом затронул 18 000 клиентов» . ЗДНет. Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  131. ^ Ричардс, Зои (15 декабря 2020 г.). «Отчет: Массивная попытка российского взлома взломала DHS, Госдепартамент и НИЗ» . Памятка по темам для обсуждения . Архивировано из оригинала 15 декабря 2020 года . Проверено 17 декабря 2020 г.
  132. ^ Янкович, Миа; Дэвис, Чарльз (14 декабря 2020 г.). «Все эти крупные фирмы и агентства США используют программное обеспечение компании, взломанной в результате масштабного взлома, в котором обвиняют Россию» . Бизнес-инсайдер . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  133. ^ Jump up to: а б «SolarWinds: охота выяснить, кто был взломан» . Bankinfosecurity.com . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  134. ^ Jump up to: а б с «Взлом мог раскрыть глубокие секреты США; ущерб пока неизвестен» . Независимый . Ассошиэйтед Пресс . 15 декабря 2020 года. Архивировано из оригинала 18 декабря 2020 года . Проверено 16 декабря 2020 г.
  135. ^ Фокс, Бен; Баяк, Фрэнк (14 декабря 2020 г.). «Агентства и компании США защищают сети после масштабного взлома» . АП НОВОСТИ . Архивировано из оригинала 18 декабря 2020 года . Проверено 16 декабря 2020 г.
  136. ^ «Глубокие институциональные тайны США могли быть раскрыты в результате хакерской атаки, в которой обвиняют Россию» . Хранитель . 16 декабря 2020 года. Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  137. ^ Jump up to: а б «Чрезвычайная директива 21-01» . www.cyber.dhs.gov . 13 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 15 декабря 2020 г.
  138. ^ О'Нил, Патрик Хауэлл (15 декабря 2020 г.). «Как российские хакеры месяцами проникали в правительство США, будучи незамеченными» . Обзор технологий Массачусетского технологического института . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  139. ^ «Продвинутая кибератака SolarWinds: что произошло и что теперь делать» . Лаборатория Малваребайтс . 14 декабря 2020 года. Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  140. ^ «Обзор недавних целевых атак Sunburst» . Тренд Микро . 15 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 18 декабря 2020 г.
  141. ^ Робертсон, Джордан; Мехротра, Картикай; Тертон, Уильям (18 декабря 2020 г.). «Хакеры в течение нескольких месяцев пытались расследовать подколенные сухожилия США» . Блумберг. Архивировано из оригинала 19 апреля 2021 года . Проверено 18 декабря 2020 г.
  142. ^ «Взломанные сети необходимо будет сжечь «дотла» » . Независимый . Ассошиэйтед Пресс . 18 декабря 2020 г. Архивировано из оригинала 19 декабря 2020 г.
  143. ^ Саттер, Рафаэль (24 декабря 2020 г.). «Эксперты, которые боролись с хакерами SolarWinds, говорят, что очистка может занять месяцы, а то и больше» . Рейтер . Архивировано из оригинала 15 июля 2021 года . Проверено 25 марта 2023 г.
  144. ^ Jump up to: а б Судерман, Алан; Такер, Эрик (31 июля 2021 г.). «Министерство юстиции утверждает, что русские взломали федеральную прокуратуру» . АП НОВОСТИ . Архивировано из оригинала 31 июля 2021 года . Проверено 31 июля 2021 г.
  145. ^ Рашбаум, Уильям К.; Протест, Бен; Фогель, Кеннет П.; Хонг, Николь (27 мая 2021 г.). «Прокуратура расследует, вмешивались ли украинцы в выборы 2020 года» . Нью-Йорк Таймс . Архивировано из оригинала 12 июня 2021 года . Проверено 31 июля 2021 г.
  146. ^ «Байден привлекает доверенных лиц, чтобы возглавить борьбу с изменением климата в США; FDA заявляет, что вакцина Moderna обладает высокой степенью защиты; взлом SolarWinds способствует распространению радиоактивных осадков» . Мир от PRX . 16 декабря 2020 года. Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  147. ^ Jump up to: а б с д и Вольф, Закари Б. (16 декабря 2020 г.). «Подозреваемый Россией взлом правительства США объяснен» . CNN . Архивировано из оригинала 11 августа 2022 года . Проверено 24 марта 2023 г.
  148. ^ Jump up to: а б с д и ж г Геллер, Эрик; Раясам, Ренука; Уорд, Мья (17 декабря 2020 г.). «Большой взлом: что мы знаем, чего не знаем» . Политик . Архивировано из оригинала 26 января 2021 года . Проверено 19 декабря 2020 г.
  149. ^ Jump up to: а б Бинг, Кристофер (13 декабря 2020 г.). «ЭКСКЛЮЗИВ – Казначейство США взломано хакерами при поддержке иностранного правительства – источники» . Рейтер . Архивировано из оригинала 15 декабря 2020 года . Проверено 18 декабря 2020 г.
  150. ^ Jump up to: а б с Накашима, Эллен; Тимберг, Крейг (14 декабря 2020 г.). «DHS, State и NIH присоединились к списку федеральных агентств (теперь их пять), взломанных в рамках крупной российской кампании кибершпионажа» . Вашингтон Пост . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  151. ^ Jump up to: а б с д и Коэн, Закари; Салама, Вивиан; Фунг, Брайан (14 декабря 2020 г.). «Официальные лица США изо всех сил пытаются разобраться с предполагаемым российским взломом правительственных учреждений» . Си-Эн-Эн. Архивировано из оригинала 16 декабря 2020 года . Проверено 18 декабря 2020 г.
  152. ^ Jump up to: а б с Хейнс, Дебора (18 декабря 2020 г.). «Ядерное агентство США стало целью «массированной» кибератаки на федеральное правительство со стороны предполагаемых российских хакеров» . Небесные новости. Архивировано из оригинала 18 февраля 2021 года . Проверено 18 декабря 2020 г.
  153. ^ Jump up to: а б с д и ж г час Абрамс, Лоуренс (19 декабря 2020 г.). «Кибератака SolarWinds: взлом, жертвы и что мы знаем» . Мигающий компьютер . Архивировано из оригинала 29 мая 2021 года . Проверено 19 декабря 2020 г.
  154. ^ Jump up to: а б с д Дозье, Кимберли (18 декабря 2020 г.). «Американские киберэксперты пытаются оценить масштабы «взлома десятилетия» » . Время . Архивировано из оригинала 15 мая 2021 года . Проверено 19 декабря 2020 г.
  155. ^ Jump up to: а б с д и ж Сэнгер, Дэвид Э.; Перлрот, Николь; Барнс, Джулиан Э. (2 января 2021 г.). «По мере того, как растет понимание российского хакерства, растет и тревога» . Нью-Йорк Таймс . Архивировано из оригинала 6 июня 2021 года . Проверено 24 марта 2023 г.
  156. ^ Jump up to: а б с д и ж Стаббс, Джек; Саттер, Рафаэль; Менн, Джозеф (15 декабря 2020 г.). «Национальная безопасность США, тысячи предприятий борются за подозрение в российском взломе» . Рейтер . Архивировано из оригинала 15 декабря 2020 года . Проверено 18 декабря 2020 г.
  157. ^ Jump up to: а б Ньюман, Лили Хэй (27 февраля 2021 г.). «В число жертв SolarWinds теперь входят НАСА и ФАУ» . Проводной . Архивировано из оригинала 10 марта 2021 года . Проверено 16 марта 2021 г.
  158. ^ Джовитт, Том (21 февраля 2020 г.). «Департамент Министерства обороны США взломан и данные скомпрометированы | Silicon UK Tech News» . Кремний Великобритания . Архивировано из оригинала 18 января 2021 года . Проверено 4 июня 2021 г.
  159. ^ Jump up to: а б Бертран, Наташа; Вольф, Эрик (17 декабря 2020 г.). «Агентство по ядерному оружию взломало систему на фоне массированной кибератаки» . Политик . Архивировано из оригинала 17 декабря 2020 года . Проверено 17 декабря 2020 г.
  160. ^ Jump up to: а б «Агентство по ядерному оружию взломано в результате расширяющейся кибератаки – отчет» . Threatpost.com . 17 декабря 2020 года. Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  161. ^ Jump up to: а б Гудин, Дэн (17 декабря 2020 г.). «Сообщается, что Microsoft добавлена ​​в растущий список жертв взлома SolarWinds» . Арс Техника . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  162. ^ «Министерство энергетики заявляет, что оно было взломано в рамках предполагаемой российской кампании» . Новости Эн-Би-Си . 18 декабря 2020 года. Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  163. ^ Зюрье, Стив (21 декабря 2020 г.). «Эксперты по безопасности предупреждают о долгосрочном риске, связанном с взломом Министерства энергетики» . СК Медиа . Архивировано из оригинала 26 января 2021 года . Проверено 23 декабря 2020 г.
  164. ^ Jump up to: а б Перлрот, Николь (31 декабря 2020 г.). «Microsoft заявляет, что российские хакеры просмотрели часть ее исходного кода» . Нью-Йорк Таймс . Архивировано из оригинала 7 июня 2021 года . Проверено 13 января 2021 г.
  165. ^ Судерман, Алан (28 марта 2021 г.). «Источники AP: Взлом SolarWinds позволил получить электронные письма высокопоставленных чиновников DHS» . Ассошиэйтед Пресс. Архивировано из оригинала 17 марта 2023 года . Проверено 25 марта 2023 г.
  166. ^ Пол, Кари (6 января 2021 г.). «Министерство юстиции подтверждает, что учетные записи электронной почты были взломаны хакерами SolarWinds» . Хранитель . Архивировано из оригинала 17 апреля 2021 года . Проверено 13 января 2021 г.
  167. ^ «Министерство юстиции заявляет, что на него повлиял российский хакер» . Неделя Безопасности . Ассошиэйтед Пресс. 6 января 2021 года. Архивировано из оригинала 22 января 2021 года . Проверено 11 января 2021 г.
  168. ^ Клэберн, Томас (7 января 2021 г.). «Программное обеспечение для автоматизации сборки JetBrains рассматривается как возможный инструмент взлома SolarWinds» . Регистр . Архивировано из оригинала 2 февраля 2021 года . Проверено 12 января 2021 г.
  169. ^ Перлрот, Николь; Сэнгер, Дэвид Э.; Барнс, Джулиан Э. (6 января 2021 г.). «Широко используемая компания-разработчик программного обеспечения может стать отправной точкой для огромного взлома в США» . Нью-Йорк Таймс . Архивировано из оригинала 31 мая 2021 года . Проверено 12 января 2021 г.
  170. ^ Гатлан, Сергей (6 января 2021 г.). «Хакеры SolarWinds имели доступ к более чем 3000 учетным записям электронной почты Министерства юстиции США» . Мигающий компьютер . Архивировано из оригинала 16 апреля 2021 года . Проверено 13 января 2021 г.
  171. ^ Jump up to: а б Волц, Дастин; Макмиллан, Роберт (7 января 2021 г.). «Системы федеральной судебной системы, вероятно, были взломаны в результате взлома SolarWinds» . ВСЖ . Архивировано из оригинала 7 июня 2021 года . Проверено 12 января 2021 г.
  172. ^ Олдер, Мэдисон (6 января 2021 г.). «Взлом SolarWinds компрометирует электронные документы судов США (1)» . Закон Блумберга . Архивировано из оригинала 1 февраля 2021 года . Проверено 12 января 2021 г.
  173. ^ Jump up to: а б Миллер, Мэгги (7 января 2021 г.). «Федеральная судебная система, вероятно, была скомпрометирована в результате взлома SolarWinds» . Холм . Архивировано из оригинала 3 мая 2021 года . Проверено 12 января 2021 г.
  174. ^ Jump up to: а б Кребс, Брайан (7 января 2021 г.). «Засекреченные судебные протоколы США раскрыты в результате взлома SolarWinds» . Кребс о безопасности . Архивировано из оригинала 13 марта 2021 года . Проверено 12 января 2021 г.
  175. ^ Jump up to: а б Старкс, Тим (7 января 2021 г.). «Федеральные суды стали последней очевидной жертвой взлома SolarWinds» . КиберСкуп . Архивировано из оригинала 25 марта 2021 года . Проверено 12 января 2021 г.
  176. ^ Кларк, Митчелл (7 января 2021 г.). «После взлома SolarWind федеральные суды стали применять низкотехнологичные подходы к конфиденциальным документам» . Грань . Архивировано из оригинала 28 января 2021 года . Проверено 12 января 2021 г.
  177. ^ Ковач, Эдуард (8 января 2021 г.). «Начато расследование влияния взлома SolarWinds на федеральные суды» . Неделя Безопасности . Архивировано из оригинала 1 февраля 2021 года . Проверено 12 января 2021 г.
  178. ^ Jump up to: а б Гатлан, Сергей (7 января 2021 г.). «Судебная система США добавляет меры защиты после возможного взлома SolarWinds» . Мигающий компьютер . Архивировано из оригинала 16 апреля 2021 года . Проверено 13 января 2021 г.
  179. ^ Корфилд, Гарет (8 января 2021 г.). «Судебная система США опасается, что путаница с SolarWinds могла позволить государственным хакерам рыться в засекреченных документах дела» . Регистр . Архивировано из оригинала 2 февраля 2021 года . Проверено 13 января 2021 г.
  180. ^ Jump up to: а б Стаббс, Джек; Макнил, Райан (18 декабря 2020 г.). «Хакеры SolarWinds взломали американскую кабельную компанию и округ Аризона, как показывают веб-записи» . Рейтер . Архивировано из оригинала 22 декабря 2020 года . Проверено 18 декабря 2020 г.
  181. ^ Jump up to: а б с Стаббс, Джек (19 декабря 2020 г.). «Широкая атака хакеров заставляет киберэкспертов по всему миру бороться за защиту сетей» . Рейтер. Архивировано из оригинала 15 февраля 2021 года . Проверено 19 декабря 2020 г.
  182. ^ Jump up to: а б с д и Волц, Кевин Поулсен, Роберт Макмиллан и Дастин (21 декабря 2020 г.). «Эксклюзивные новости WSJ | Жертвы взлома SolarWinds: от технологических компаний до больницы и университета» . Уолл Стрит Джорнал . Архивировано из оригинала 7 июня 2021 года . Получено 12 января 2021 г. - через www.wsj.com. {{cite news}}: CS1 maint: несколько имен: список авторов ( ссылка )
  183. ^ Кинг, Ян; Мехротра, Картикай (18 декабря 2020 г.). «Последняя жертва российской кибератаки Cisco с использованием SolarWinds» . Блумберг. Архивировано из оригинала 21 декабря 2020 года . Проверено 19 декабря 2020 г.
  184. ^ Асокан, Акшая; Шварц, Мэтью Дж. (17 декабря 2020 г.). «Удар по цепочке поставок SolarWinds: жертвами стали Cisco и Intel» . Банковская информационная безопасность. Архивировано из оригинала 18 января 2021 года . Проверено 19 декабря 2020 г.
  185. ^ Jump up to: а б с Брюстер, Томас (19 декабря 2020 г.). «Взлом SolarWinds: Cisco и Equifax среди корпоративных гигантов обнаруживают вредоносное ПО… но никаких признаков российских шпионов» . Форбс . Архивировано из оригинала 18 февраля 2021 года . Проверено 19 декабря 2020 г.
  186. ^ Шмальц, Трей (18 декабря 2020 г.). «Пенсионная система Лос-Анджелеса предупредила, что она могла стать целью российского взлома; Кокс также ведет расследование» . ВБРЗ. Архивировано из оригинала 3 февраля 2021 года . Проверено 18 декабря 2020 г.
  187. ^ Jump up to: а б с Чимпану, Каталин (26 января 2021 г.). «Четыре поставщика средств безопасности раскрывают инциденты, связанные с SolarWinds» . ЗДНет . Архивировано из оригинала 4 марта 2021 года . Проверено 1 февраля 2021 г. На этой неделе четыре новых поставщика средств кибербезопасности — Mimecast, Qualys, Palo Alto Networks и Fidelis — добавили свои имена в список компаний, которые установили зараженные троянами версии приложения SolarWinds Orion.
  188. ^ Дэйли, Наташа (19 января 2021 г.). «Компания по кибербезопасности Malwarebytes была взломана Dark Halo, той же группой, которая взломала SolarWinds в прошлом году» . Бизнес-инсайдер . Архивировано из оригинала 30 января 2021 года . Проверено 16 марта 2021 г.
  189. ^ Себениус, Ализа (19 января 2021 г.). «Подозреваемые российские хакеры атаковали киберфирму Malwarebytes» . Блумберг . Архивировано из оригинала 2 февраля 2021 года . Проверено 16 марта 2021 г.
  190. ^ Саттер, Рафаэль (19 января 2021 г.). «Malwarebytes сообщает, что некоторые из ее электронных писем были взломаны хакерами SolarWinds» . Рейтер . Архивировано из оригинала 19 февраля 2021 года . Проверено 16 марта 2021 г.
  191. ^ Менн, Джозеф (18 декабря 2020 г.). «Эксклюзив: Microsoft взломала предположительно российский хакер с использованием SolarWinds – источники» . Рейтер . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  192. ^ Чимпану, Каталин (17 декабря 2020 г.). «Microsoft подтверждает, что она также была взломана в ходе недавнего взлома цепочки поставок SolarWinds» . ЗДНет. Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  193. ^ Басс, Дина (18 декабря 2020 г.). «Microsoft заявляет, что ее системы подверглись взлому SolarWinds» . Bloomberg LP Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  194. ^ Новет, Иордания (17 декабря 2020 г.). «Сообщается, что Microsoft подверглась взлому SolarWinds» . CNBC. Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  195. ^ Томсон, Иэн (18 декабря 2020 г.). «Американское агентство по ядерному взрыву взломано подозреваемыми российскими шпионами SolarWinds, Microsoft также установила бэкдор» . Регистр . Архивировано из оригинала 8 апреля 2022 года . Проверено 18 декабря 2020 г.
  196. ^ Jump up to: а б Торрес, Джей Си (18 декабря 2020 г.). «Microsoft признает, что она была взломана с помощью эксплойта SolarWinds» . СлэшГир . Архивировано из оригинала 18 февраля 2021 года . Проверено 18 декабря 2020 г.
  197. ^ Jump up to: а б Роблес, CJ (17 декабря 2020 г.). «Взлом Microsoft и SolarWinds может стать проблемой национальной безопасности?» . Тех Таймс . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  198. ^ Саттер, Рафаэль; Менн, Джозеф (1 января 2021 г.). «Хакеры SolarWinds получили доступ к исходному коду Microsoft, — заявляет компания» . Рейтер . Архивировано из оригинала 20 ноября 2022 года . Проверено 25 марта 2023 г. Изменение исходного кода — которого, по словам Microsoft, хакеры не делали — может иметь потенциально катастрофические последствия, учитывая повсеместное распространение продуктов Microsoft, включая пакет Office для повышения производительности и операционную систему Windows. Но эксперты заявили, что даже возможность просмотреть код может дать хакерам информацию, которая поможет им подорвать продукты или услуги Microsoft.
  199. ^ Смит, Крис (1 января 2021 г.). «Вот почему так опасно, что хакеры SolarWinds получили доступ к исходному коду Microsoft» . БГР . Архивировано из оригинала 26 февраля 2021 года . Проверено 13 января 2021 г. Спустя более чем две недели после взлома Microsoft сообщила, что злоумышленникам удалось получить доступ к критически важному программному обеспечению — исходному коду одного или нескольких неизвестных продуктов. Microsoft объяснила в своем блоге, что хакерам не удалось изменить исходный код. Но даже одного взгляда на исходный код такой компании, как Microsoft, может быть достаточно, чтобы хакеры разработали новые атаки, которые скомпрометируют другие продукты Microsoft. ... Сообщение в блоге Microsoft призвано успокоить правительства и клиентов, но факт остается фактом: хакеры могут владеть секретами, к которым у них не должно быть доступа. Время покажет, позволит ли получение доступа к исходному коду Microsoft той же команде злоумышленников создать еще более изощренные хаки.
  200. ^ Хоуп, Алисия (7 января 2021 г.). «Программный гигант признал, что хакеры SolarWinds просмотрели исходный код Microsoft» . Журнал ЦПО . Архивировано из оригинала 26 января 2021 года . Проверено 13 января 2021 г. Microsoft сообщила, что хакерская группа, стоящая за атакой SolarWinds, также просматривала исходный код Microsoft для неназванных продуктов. ... Microsoft, однако, преуменьшила значение нарушения, заявив, что безопасность ее продуктов не зависит от секретности ее исходного кода. Напротив, исходный код большинства высококлассных продуктов Microsoft по-прежнему входит в число наиболее ревностно охраняемых корпоративных секретов, которыми делятся лишь немногие доверенные клиенты и правительства.
  201. ^ Стэнли, Элис (31 декабря 2020 г.). «Microsoft заявляет, что хакеры SolarWinds также взломали исходный код компании» . Гизмодо . Архивировано из оригинала 27 января 2021 года . Проверено 13 января 2021 г. Хотя хакерам, возможно, и не удалось изменить исходный код Microsoft, даже простой взгляд на секретный соус компании может иметь катастрофические последствия. Злоумышленники могут использовать такую ​​информацию о внутренней работе служб Microsoft, чтобы обойти меры безопасности при будущих атаках. По сути, хакеры получили чертежи того, как потенциально взломать продукты Microsoft.
  202. ^ Брэдли, Сьюзен (4 января 2021 г.). «SolarWinds, Solorigate и что это значит для обновлений Windows» . Компьютерный мир . Архивировано из оригинала 22 марта 2021 года . Проверено 13 января 2021 г. Microsoft провела дальнейшее расследование и обнаружила, что, хотя злоумышленникам не удалось внедриться в инфраструктуру Microsoft ADFS/SAML, «одна учетная запись использовалась для просмотра исходного кода в нескольких репозиториях исходного кода». У учетной записи не было разрешений на изменение какого-либо кода или инженерных систем, и наше расследование подтвердило, что никаких изменений внесено не было». Это не первый случай, когда исходный код Microsoft подвергается атаке или попадает в сеть. В 2004 году 30 000 файлов из Windows NT в Windows 2000 просочились в сеть через третью сторону. Сообщается, что Windows XP просочилась в сеть в прошлом году.
  203. ^ Саттер, Рафаэль (31 декабря 2020 г.). «Microsoft заявляет, что хакеры SolarWinds смогли просмотреть исходный код, но не смогли его изменить» . Бизнес-инсайдер . Архивировано из оригинала 14 января 2021 года . Проверено 13 января 2021 г. Ронен Славин, [технический директор компании Cycode, занимающейся защитой исходного кода], сказал, что ключевой вопрос, оставшийся без ответа, заключался в том, к каким репозиториям исходного кода осуществлялся доступ. ... Славин сказал, что его также беспокоит возможность того, что хакеры SolarWinds изучают исходный код Microsoft в качестве прелюдии к чему-то более амбициозному. «Для меня самый большой вопрос: «Была ли эта разведка перед следующей большой операцией?» — сказал он.
  204. ^ Спринг, Том (12 января 2021 г.). «Критическая ошибка Microsoft Defender активно используется; во вторник патч предлагает 83 исправления» . Угрозапост . Архивировано из оригинала 1 апреля 2021 года . Проверено 13 января 2021 г. В прошлом месяце Microsoft заявила, что спонсируемые государством хакеры взломали ее внутреннюю сеть и использовали дополнительные продукты Microsoft для проведения дальнейших атак.
  205. ^ «Фирма по обеспечению безопасности электронной почты Mimecast заявляет, что хакеры взломали ее продукты, чтобы шпионить за клиентами» . Рейтер . 12 января 2021 года. Архивировано из оригинала 12 января 2021 года . Проверено 13 января 2021 г. Трое следователей по кибербезопасности, которые говорили на условиях анонимности, чтобы обсудить детали продолжающегося расследования, сообщили Reuters, что подозревают, что хакеры, скомпрометировавшие Mimecast, были той же группой, которая взломала американского производителя программного обеспечения SolarWinds и множество секретных правительственных учреждений США.
  206. ^ Ковач, Эдуард (13 января 2021 г.). «Mimecast раскрывает инцидент с сертификатом, возможно, связанный со взломом SolarWinds» . SecurityWeek.Com . Архивировано из оригинала 17 марта 2021 года . Проверено 13 января 2021 г. По данным Mimecast, компания узнала от Microsoft, что хакеры взломали сертификат, используемый для аутентификации продуктов Mimecast Continuity Monitor, Internal Email Protect (IEP) и Sync and Recover с веб-службами Microsoft 365 Exchange. ... Компания не поделилась подробностями об атаках с использованием скомпрометированного сертификата, но некоторые эксперты предположили, что сертификат мог позволить хакерам перехватывать сообщения клиентов Mimecast. ... По данным агентства Reuters, люди, знакомые с ситуацией, полагают, что этот инцидент может быть связан с недавно раскрытой атакой на цепочку поставок с участием техасского поставщика решений для управления ИТ SolarWinds.
  207. ^ Силс, Тара (12 января 2021 г.). «Сертификат Mimecast взломан в результате атаки на цепочку поставок электронной почты Microsoft» . Угрозапост . Архивировано из оригинала 17 марта 2021 года . Проверено 13 января 2021 г. Mimecast предоставляет службы безопасности электронной почты, которые клиенты могут применять к своим учетным записям Microsoft 365, установив соединение с серверами Mimecast... Компромисс означает, что киберзлоумышленники могут перехватить соединение, через которое проходят входящая и исходящая почта, говорят исследователи. Можно было бы перехватить этот трафик или, возможно, проникнуть в веб-службы Microsoft 365 Exchange клиентов и украсть информацию. «Атака на Mimecast и их безопасное соединение с инфраструктурой Microsoft Office 365, похоже, является работой тех же самых изощренных злоумышленников, которые взломали SolarWinds и несколько правительственных учреждений», — сообщил по электронной почте Сарью Найяр, генеральный директор Gurucul.
  208. ^ «Злоумышленники SolarWinds подозреваются в компрометации аутентификации Microsoft» . СК Медиа . 12 января 2021 года. Архивировано из оригинала 27 февраля 2021 года . Проверено 13 января 2021 г.
  209. ^ Спадафора, Энтони (12 января 2021 г.). «Mimecast также мог стать жертвой хакерской кампании SolarWinds» . ТехРадар . Архивировано из оригинала 13 января 2021 года . Проверено 13 января 2021 г. Причина, по которой Mimecast мог быть атакован тем же злоумышленником, что и взлом SolarWinds, связана с тем, что эти хакеры часто добавляют токены аутентификации и учетные данные к учетным записям домена Microsoft Active Directory, чтобы поддерживать постоянство в сети и добиваться повышения привилегий. .
  210. ^ Макмиллан, Роберт (13 января 2021 г.). «Атака хакеров SolarWinds на компанию по обеспечению безопасности электронной почты вызывает новые тревожные сигналы» . ВСЖ . Архивировано из оригинала 7 июня 2021 года . Проверено 13 января 2021 г. По словам людей, знакомых с расследованием, хакеры Mimecast использовали инструменты и методы, которые связывают их с хакерами, которые взломали базу данных SolarWinds Corp. в Остине, штат Техас. О ссылке на хакеров SolarWinds ранее сообщало агентство Reuters.
  211. ^ "fireeye/red_team_tool_countermeasures" . Гитхаб . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  212. ^ Абрамс, Лоуренс (15 декабря 2020 г.). «Завтра Microsoft поместит в карантин скомпрометированные двоичные файлы SolarWinds» . Мигающий компьютер . Архивировано из оригинала 16 декабря 2020 года . Проверено 17 декабря 2020 г.
  213. ^ Лингаас, Шон (23 декабря 2020 г.). «Регулятор энергосистемы предупреждает коммунальные предприятия о риске бэкдора SolarWinds и спрашивает, насколько они уязвимы» . КиберСкуп . Архивировано из оригинала 16 февраля 2021 года . Проверено 24 декабря 2020 г.
  214. ^ Брэндом, Рассел (15 декабря 2020 г.). «SolarWinds скрывает список высокопоставленных клиентов после разрушительного взлома» . Грань . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  215. ^ Варгезе, Сэм (15 декабря 2020 г.). «iTWire — двоичный файл Orion с бэкдором все еще доступен на веб-сайте SolarWinds» . iTWire . Архивировано из оригинала 14 декабря 2020 года . Проверено 25 декабря 2020 г.
  216. ^ Ковач, Эдуард (6 января 2021 г.). «Коллективный иск, поданный против SolarWinds из-за взлома» . SecurityWeek.Com . Архивировано из оригинала 1 февраля 2021 года . Проверено 13 января 2021 г.
  217. ^ Маккарти, Кирен (5 января 2021 г.). «Ах, как раз вовремя: разгневанные акционеры подали в суд на компанию SolarWinds, подвергшуюся хакерской критике» . Регистр . Архивировано из оригинала 17 марта 2021 года . Проверено 13 января 2021 г.
  218. ^ Ковач, Эдуард (8 января 2021 г.). «Фирма SolarWinds Taps, основанная бывшим главой CISA Крисом Кребсом и бывшим директором по информационной безопасности Facebook Алексом Стамосом» . SecurityWeek.Com . Архивировано из оригинала 19 февраля 2021 года . Проверено 13 января 2021 г.
  219. ^ Воган-Николс, Стивен Дж. (14 января 2021 г.). «Защита SolarWinds: как остановить подобные атаки» . ЗДНет . Архивировано из оригинала 10 марта 2021 года . Проверено 15 января 2021 г.
  220. ^ «Раскрыт потенциальный крупный взлом правительственных учреждений» . Новости CBS . 14 декабря 2020 года. Архивировано из оригинала 15 декабря 2020 года . Проверено 16 декабря 2020 г.
  221. ^ Такер, Эрик; Кришер, Том; Баяк, Фрэнк (14 декабря 2020 г.). «Правительственные учреждения США, включая Казначейство, взломаны; возможный виновник — Россия» . ВТВД. Ассошиэйтед Пресс . Архивировано из оригинала 14 декабря 2020 года . Проверено 15 декабря 2020 г.
  222. ^ Геллер, Эрик (14 декабря 2020 г.). « «Огромно разрушительный» киберкризис затронул несколько агентств» . Политик . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  223. ^ Каплан, Фред (15 декабря 2020 г.). «Трамп жаловался на фейковое мошенничество и игнорировал реальный кризис кибербезопасности» . Сланец . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  224. ^ О'Коннор, Том; Джамали, Навид (14 декабря 2020 г.). «США обещают принять «быстрые меры», если оборонные сети пострадают от предполагаемого российского взлома» . Newsweek . Архивировано из оригинала 16 декабря 2020 года . Проверено 16 декабря 2020 г.
  225. ^ Ковач, Эдуард (17 декабря 2020 г.). «ФБР, CISA, ODNI описывают ответ на атаку SolarWinds» . SecurityWeek.com . Архивировано из оригинала 18 декабря 2020 года . Проверено 18 декабря 2020 г.
  226. ^ Саттер, Рафаэль (24 декабря 2020 г.). «Американское киберагентство заявляет, что хакеры SolarWinds «влияют» на органы власти штатов и местные органы власти» . Рейтер . Архивировано из оригинала 1 января 2021 года . Получено 25 декабря 2020 г. - через uk.reuters.com.
  227. ^ Сильверман, Крейг (8 июля 2024 г.). «Президент поручил совету расследовать массированную российскую кибератаку. Этого так и не произошло» . ПроПублика . Проверено 9 июля 2024 г.
  228. ^ Догерти, Алекс (18 декабря 2020 г.). «Председатель Intel Рубио говорит, что «Америка должна принять ответные меры» после масштабного кибератак» . Майами Геральд . Архивировано из оригинала 27 декабря 2020 года . Проверено 19 декабря 2020 г.
  229. ^ Дуайер, Колин (19 декабря 2020 г.). «Помпео говорит, что Россия «довольно ясно» стоит за кибератакой, что вызвало отпор со стороны Трампа» . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Архивировано из оригинала 3 июня 2021 года . Проверено 20 декабря 2020 г.
  230. ^ Вавра, Шеннон (23 декабря 2020 г.). «Законодатели хотят большей прозрачности в отношении взлома SolarWinds со стороны штата Вирджиния» . КиберСкуп . Архивировано из оригинала 26 января 2021 года . Проверено 24 декабря 2020 г.
  231. ^ Кэмерон, Делл (24 декабря 2020 г.). «Чиновники по делам ветеранов по необъяснимым причинам провалили брифинг по поводу взлома SolarWinds» . Гизмодо . Архивировано из оригинала 21 января 2021 года . Проверено 25 декабря 2020 г.
  232. ^ Пол, Кари (17 декабря 2020 г.). «Хакерская кампания была нацелена на энергетические, казначейские и торговые агентства США» . Хранитель . Архивировано из оригинала 17 декабря 2020 года . Проверено 18 декабря 2020 г.
  233. ^ Jump up to: а б с Синк, Джастин (19 декабря 2020 г.). «Трамп преуменьшает значение огромной хакерской атаки, связанной с Россией, предполагает Китай» . Блумберг . Архивировано из оригинала 5 января 2021 года . Проверено 25 марта 2023 г.
  234. ^ Каналес, Кэти (19 декабря 2020 г.). «Бывший глава кибербезопасности США Крис Кребс предупредил, чтобы не «путать» безопасность системы голосования со взломом SolarWinds, несмотря на заявления Трампа» . Бизнес-инсайдер . Архивировано из оригинала 20 декабря 2020 года . Проверено 20 декабря 2020 г.
  235. ^ Бинг, Кристофер; Лэндей, Джонатан (19 декабря 2020 г.). «Трамп преуменьшает последствия массовых хакерских атак и ставит под сомнение участие России» . Рейтер. Архивировано из оригинала 4 января 2021 года . Проверено 19 декабря 2020 г.
  236. ^ Мердок, Джейсон (17 декабря 2020 г.). «Россия может подделать правительственные электронные письма после взлома SolarWinds: бывший советник Трампа» . Newsweek . Архивировано из оригинала 8 августа 2022 года . Проверено 25 марта 2023 г.
  237. ^ Саттер, Рафаэль (20 декабря 2020 г.). «Глава администрации Байдена говорит, что ответ на хакерские атаки выйдет за рамки «простых санкций» » . Рейтер . Архивировано из оригинала 7 апреля 2021 года . Проверено 20 декабря 2020 г.
  238. ^ Фабиан, Джордан; Эпштейн, Дженнифер (22 декабря 2020 г.). «Байден говорит, что взлом США показывает, что Трамп потерпел неудачу в кибербезопасности» . Блумберг . Архивировано из оригинала 7 апреля 2022 года . Проверено 23 декабря 2020 г.
  239. ^ Льюис, Саймон (23 декабря 2020 г.). «Трамп должен обвинить Россию в кибератаке на США, — говорит Байден» . Рейтер . Архивировано из оригинала 21 января 2021 года . Проверено 23 декабря 2020 г.
  240. ^ Сэнгер, Дэвид Э. (13 января 2021 г.). «Байден вернет помощникам по национальной безопасности и кибербезопасности на старшие посты в Белом доме» . Нью-Йорк Таймс . Архивировано из оригинала 29 марта 2021 года . Проверено 13 января 2021 г. Избранный президент Джозеф Р. Байден-младший, столкнувшись с ростом внутреннего терроризма и разрушительной кибератакой со стороны России, повышает в Белом доме две должности, которые практически исчезли при администрации Трампа: советника по внутренней безопасности, отвечающего за такие разнообразные вопросы, как экстремизм, пандемии и стихийные бедствия, а также первый заместитель советника по национальной безопасности по кибербезопасности и новым технологиям. ... Г-н Трамп ликвидировал отдел Совета национальной безопасности по обеспечению готовности к пандемии, и, хотя в начале его срока у него была действующая киберкоманда, она приходила в упадок. «Тревожно находиться в переходный момент, когда на самом деле нет аналогов для передачи этой передачи», - сказала г-жа Шервуд-Рэндалл. ... Взлом SolarWinds, названный в честь производителя программного обеспечения для управления сетью, в взломе которого подозреваются агенты российской разведки для получения доступа к системам электронной почты правительственных учреждений и частных компаний, стал огромным провалом разведки.
  241. ^ «Взлом Microsoft: Белый дом предупреждает об «активной угрозе» атаки по электронной почте» . Новости Би-би-си . 6 марта 2021 г. Архивировано из оригинала 7 марта 2021 г. Проверено 6 марта 2021 г.
  242. ^ Сэнгер, Дэвид Э.; Барнс, Джулиан Э.; Перлрот, Николь (7 марта 2021 г.). «Готовясь к возмездию против России, США противостоят хакерским атакам со стороны Китая» . Нью-Йорк Таймс . Архивировано из оригинала 11 марта 2021 года . Проверено 15 марта 2021 г.
  243. ^ Такер, Эрик; Мадхани, Аамер (15 апреля 2021 г.). «США принимают ответные меры на российские хакерские атаки, высылая дипломатов и вводя новые санкции» . ФОКС 10 Феникс . Ассошиэйтед Пресс. Архивировано из оригинала 18 декабря 2022 года . Проверено 15 апреля 2021 г.
  244. ^ Джайн, Акшита; Споккья, Джино (15 апреля 2021 г.). «Байден высылает российских дипломатов и объявляет о новых санкциях в отместку за хакерство» . Независимый . Архивировано из оригинала 15 апреля 2021 года . Проверено 15 апреля 2021 г.
  245. ^ «США высылают российских дипломатов, вводят санкции» . ДВ . 15 апреля 2021 года. Архивировано из оригинала 7 января 2023 года . Проверено 25 марта 2023 г.
  246. ^ Корера, Гордон (18 декабря 2020 г.). «SolarWinds: Великобритания оценивает влияние хакерской кампании» . Новости Би-би-си . Архивировано из оригинала 11 марта 2021 года . Проверено 18 декабря 2020 г.
  247. ^ «Британские организации, использующие платформу SolarWinds Orion, должны проверить, не были ли затронуты персональные данные» . ico.org.uk. ​23 декабря 2020 года. Архивировано из оригинала 27 января 2021 года . Проверено 23 декабря 2020 г.
  248. ^ Паас-Ланг, Кристиан (19 декабря 2020 г.). «CSE предупреждает компании о необходимости проверки ИТ-систем после взлома SolarWinds» . ЦБК . Архивировано из оригинала 30 марта 2021 года . Проверено 25 декабря 2020 г.
  249. ^ «Канадский центр кибербезопасности» . Канадский центр кибербезопасности . 15 августа 2018 года. Архивировано из оригинала 24 мая 2021 года . Проверено 25 декабря 2020 г.
  250. ^ Вулф, Ян; Пирсон, Брендан (19 декабря 2020 г.). «Объяснитель-взлом правительства США: шпионаж или война?» . Рейтер . Архивировано из оригинала 25 марта 2023 года . Проверено 19 декабря 2020 г.
  251. ^ Jump up to: а б Диланиан, Кен (18 декабря 2020 г.). «Подозреваемый российский хакер: это была грандиозная кибератака или шпионская операция?» . Новости Эн-Би-Си . Архивировано из оригинала 11 марта 2021 года . Проверено 19 декабря 2020 г.
  252. ^ Jump up to: а б Эрика Боргард; Жаклин Шнайдер (17 декабря 2020 г.). «Взлом России не был кибервойной. Это усложняет стратегию США» . Проводной . Архивировано из оригинала 18 декабря 2020 года . Проверено 17 декабря 2020 г.
  253. ^ Jump up to: а б Голдсмит, Джек (18 декабря 2020 г.). «Самообман по поводу взлома России» . thedispatch.com . Архивировано из оригинала 16 мая 2021 года . Проверено 18 декабря 2020 г.
  254. ^ Шмитт, Майкл (21 декабря 2020 г.). «Работа SolarWinds в России и международное право» . Просто безопасность . Архивировано из оригинала 29 мая 2021 года . Проверено 23 декабря 2020 г.
  255. ^ Гудин, Дэн (18 декабря 2020 г.). «Президент Microsoft называет взлом SolarWinds «актом безрассудства» » . Арс Техника . Архивировано из оригинала 7 мая 2021 года . Проверено 18 декабря 2020 г.
  256. ^ «Кибератака в США: Министерство энергетики США подтверждает, что оно пострадало от взлома Sunburst» . Новости Би-би-си . 18 декабря 2020 года. Архивировано из оригинала 6 июня 2021 года . Проверено 18 декабря 2020 г.
  257. ^ Шнайер, Брюс (23 декабря 2020 г.). «США подверглись масштабному кибернарушению. Трудно переоценить, насколько это серьезно» . Хранитель . Архивировано из оригинала 7 мая 2021 года . Проверено 23 декабря 2020 г.
  258. ^ Кольбе, Пол Р. (24 декабря 2020 г.). «При хакерстве Соединенным Штатам необходимо перестать играть роль жертвы» . Нью-Йорк Таймс . ПроКвест   2473435248 . Архивировано из оригинала 19 мая 2021 года . Проверено 24 декабря 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 75d8912b5cad15ed4af670423f9b0c6c__1722900840
URL1:https://arc.ask3.ru/arc/aa/75/6c/75d8912b5cad15ed4af670423f9b0c6c.html
Заголовок, (Title) документа по адресу, URL1:
2020 United States federal government data breach - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)