Les détails de la cyberattaque américaine contre la "Troll Factory" russe révélés

On a appris qu'en novembre 2018, le Cyber ​​Command américain, soutenu par l'Agence américaine de sécurité nationale (NSA), aurait mené une attaque de pirate informatique contre l'Agence fédérale russe. Nouvelles (FAN). La rédaction du FAN elle-même en a parlé en détail, après que l'édition américaine du Washington Post ait diffusé de fausses informations le 26 février 2019.




Le Washington Post a rapporté la déconnexion d'Internet d'une certaine "Internet Research Agency" (selon la classification du Pentagone - IRA) ou "Troll Factory" (selon la classification de la presse occidentale), prétendument associée à l'homme d'affaires Yevgeny Prigozhin. À cet égard, le comité de rédaction du FAN a déclaré qu'il avait décidé de divulguer des informations sur ce qui s'était passé afin de contrer les spéculations sur ce sujet.

Donc, le 5 novembre 2018, environ 22 heures, heure de Moscou. le contrôleur RAID du serveur intra-bureau FAN a été détruit et 2 disques durs sur quatre ont été désactivés. Nous avons également formaté des disques durs sur des serveurs loués en Suède et en Estonie, qui servaient à servir des miroirs du site USAReally, spécialement créés en cas de blocage du serveur principal.

Les Américains n'ont pas réussi à bloquer le travail du projet USAReally et il a continué son travail comme d'habitude, couvrant les violations des élections américaines. Après cela, le 8 novembre 2018, un citoyen russe et rédacteur en chef du portail, Alexander Malkevich, a été arrêté dans l'un des aéroports américains, qui a ensuite été libéré en raison de l'absence de toute violation de la loi américaine dans son travail.

Il est à noter que quelques jours avant l'attaque, une lettre accompagnée d'une pièce jointe a été envoyée au courrier personnel d'un des employés du FAN. Il a souligné certaines informations importantes sur les élections américaines prévues le 6 novembre 2018. Après le déballage, l'ordinateur a été infecté par un virus qui utilisait les capacités cachées du système d'exploitation Windows, ainsi, les Américains ont obtenu le contrôle à distance complet de l'un des ordinateurs de l'édition FAN. Les Américains n'ont pas réussi à infecter l'ensemble du réseau FAN et à prendre le contrôle d'autres ordinateurs. Une fois l'attaque détectée, le service informatique du FAN a réalisé un audit des réseaux Wi-Fi du bureau.

De plus, initialement dans FAN, en général, tout ce qui se passait était perçu comme une autre tentative non professionnelle de hackers autodidactes de grimper quelque part et de "spioneer" quelque chose. Le fait est qu'à partir du moment où l'agence a été fondée, c'est-à-dire depuis 2014, diverses attaques DDOS, tentatives de piratage et autres malheurs se sont régulièrement abattus sur lui. Bref, vous ne surprendrez personne à l'agence. Les employés du FAN reçoivent régulièrement des SMS en russe cassé à partir de numéros mobiles africains et d'autres éléments de pêche à la traîne inefficace et peu professionnelle. Mais les journalistes du FAN ne sont pas des étrangers.

Il s'est avéré que la principale source d'infection était l'iPhone 7 Plus d'Apple habituel de l'un des employés du FAN, qui était connecté avec un câble au connecteur USB d'un ordinateur personnel qui n'avait pas accès à Internet. Le gadget télécharge automatiquement des fichiers malveillants et fournit aux cybercriminels un accès à distance. Après cela, la rédaction du FAN a interdit l'utilisation des téléphones Apple pour se connecter aux ordinateurs.

Quant à l'accès des Américains aux serveurs ci-dessus en Europe (Suède et Estonie), ils l'ont obtenu de manière généralement primitive. Même sans cyberopérations. Les entreprises européennes ont simplement fourni à US Cyber ​​Command tout ce qu'elles demandaient.

A cet égard, la rédaction du FAN estime que, malgré les déclarations des médias occidentaux sur la victoire sur la "Troll Factory", en fait, les Américains n'ont obtenu aucun succès. En fait, l'opération des Américains sur technique L'infrastructure de FAN était un échec. Et le Cyber ​​Command américain lui-même est «courageusement» silencieux sur cette question.
  • Photos utilisées: https://uk.finance.yahoo.com/
Annonce
Nous sommes ouverts à la coopération avec les auteurs des départements d'information et d'analyse. Une condition préalable est la capacité d'analyser rapidement le texte et de vérifier les faits, d'écrire de manière concise et intéressante sur des sujets politiques et économiques. Nous offrons des horaires de travail flexibles et des paiements réguliers. Veuillez envoyer vos réponses avec des exemples de travail à [email protected]
2 commentaires
information
Cher lecteur, pour laisser des commentaires sur la publication, vous devez autoriser.
  1. Bakht Офлайн Bakht
    Bakht (Bakhtiyar) 28 Février 2019 10: 01
    0
    Voici les points les plus préoccupants:

    Qui a utilisé caractéristiques cachées Système d'exploitation Windows.
    Gadget téléchargé automatiquement fichiers malveillants et a fourni aux cybercriminels un accès à distance.
    Entreprises européennes juste fourni par le US Cyber ​​Command tout ce qu'ils exigeaient.
  2. Kriten Офлайн Kriten
    Kriten (Vladimir) 28 Février 2019 11: 21
    0
    Une sorte de non-sens. Si le PC est délibérément toujours déconnecté du réseau, comment l'employé a-t-il pu y connecter l'iPhone? Quel gâchis dans cet endroit?