ABD hükümeti bugün, 2021’de bu ülkenin hükümeti için çalışan dört Rus vatandaşını, 2012 ile 2018 yılları arasında küresel enerji sektörünü hedef alan iki büyük endüstriyel sistem siber saldırı kampanyasını gerçekleştirmekle suçlayan iki gişe rekorları kıran iddianameyi açıkladı.

İçinde şimdi mühürlenmemiş Haziran 2021 iddianamesi, ABD Adalet Bakanlığı, Rusya Savunma Bakanlığı araştırma enstitüsü çalışanı Evgeny Viktorovich Gladkikh ve iki ortak komplocuyu, Schneider Electric’in güvenlik enstrümantasyon sistemini şu anda kapatan 2017 saldırısında kullanılan kötü şöhretli Triton/Trisis kötü amaçlı yazılım araçlarındaki rolleri nedeniyle suçladı. Suudi Arabistan’da bir petrokimya tesisi. Sanıklar ayrıca bir ABD kritik altyapı yönetim şirketini ihlal etmeye çalışmakla da suçlandılar.

Triton, endüstriyel bir tesiste büyük fiziksel ve potansiyel olarak yaşamı tehdit edici hasara yol açmayı amaçlayan bilinen ilk endüstriyel siber saldırılardan biriydi: Kötü amaçlı yazılımın amacı, Schneider güvenlik sistemini sabote etmek ve ICS ekipmanının güvenli olmayan koşullarını tespit edememesi için kandırmaktı. .

36 yaşındaki bir bilgisayar programcısı olan Gladkikh ve ortak komplocuları, Triton kötü amaçlı yazılımını Suudi Arabistan’daki bir petrol rafinerisinde yarattı ve düşürdü. Kötü amaçlı yazılım bunun yerine rafineride acil durum kapatmalarını tetikledi. İddianamede, sanıklar daha sonra benzer rafinerilere sahip bir ABD şirketinin ağına defalarca girmeye çalıştılar, ancak başarısız oldular.

Gladkikh, toplamda maksimum 45 yıl hapis cezası getirebilecek komplo, hasar ve bilgisayar dolandırıcılığı suçlarıyla suçlandı.

Yusufçuk
bu ikinci mühürsüz iddianame Rusya Federal Güvenlik Servisi memurları Pavel Aleksandrovich Akulov, 36, suçlanan Ağustos 2021’den; Mihail Mihayloviç Gavrilov, 42; ve 39 yaşındaki Marat Valeryevich Tyukov, Dragonfly veya Havex saldırıları olarak bilinen enerji sektörüne karşı uzun süredir devam eden bir siber saldırı kampanyası için.

FSB korsanlarına karşı suçlamalar arasında bilgisayar dolandırıcılığı ve kötüye kullanımı, elektronik dolandırıcılık, ağırlaştırılmış kimlik hırsızlığı ve bir enerji tesisinin mülküne zarar vermek yer alıyor.

2012’den 2017’ye kadar Akulov, Gavrilov, Tyukov ve diğerlerinin, önce ICS/ SCADA üreticileri ve yazılım tedarikçileri, ardından Havex kötü amaçlı yazılımını enerji sektörü kuruluşlarının endüstriyel ağlarına yüklediği meşru yazılım güncellemelerine enjekte ediyor. Genel olarak, arka kapı kötü amaçlı yazılımını, enerji santrallerinde kullanılan ICS denetleyicileri de dahil olmak üzere ABD ve diğer ülkelerdeki 17.000 cihaza yüklediler.

Sanıklar daha sonra, ICS/SCADA ekipmanı kullanan ve bu ekipmanlarla çalışan mühendisleri ve enerji sektörü kuruluşlarını hedef almak için zıpkınla kimlik avı, sulama deliği saldırıları ve diğer yöntemleri kullandıkları iddia edilen Dragonfly 2.0’ı başlattı ve ABD’yi hedef alan dahil olmak üzere dünya çapında 500’den fazla kuruluşu vurdu. Nükleer Düzenleme Komisyonu. Burlington, Kansas’taki nükleer santral operatörü Wolf Creek Nuclear Operating Corporation’ın kurumsal ağına kadar ulaştılar, ancak endüstriyel ağına ulaşamadılar.

Akulov, Gavrilov ve Tyukov’un her biri bilgisayar sahtekarlığı ve elektronik sahtekarlıkla ilgili birden fazla suçlamayla karşı karşıya; Akulov ve Gavrilov da bilgisayar hasarlarıyla ilgili suçlamalarla karşı karşıya.

Ancak bu iki davadaki sanıklar Rusya’yı terk edip ABD topraklarına adım atmadıkça veya ABD ile iade anlaşması olan başka bir ülkeyi ziyaret etmedikçe tutuklanma şansları zayıf.

Mandiant’ın istihbarat analizinden sorumlu başkan yardımcısı John Hultquist, iddianameleri, zarar verici siber saldırılar yürüten Rus devlet destekli önemli hack gruplarına yönelik bir “uyarı atışı” olarak nitelendirdi. Açıklamada, “Bu eylemler kişiseldir ve bu programlar için çalışan herkese yakın zamanda Rusya’dan ayrılamayacaklarını gösterme amaçlıdır” dedi.



siber-1

Bir yanıt yazın