Trzy amerykańskie laboratoria nuklearne zostały zaatakowane latem 2022 roku przez rosyjską grupę hakerską znaną pod nazwą Cold River - podała w piątek agencja Reuters, powołując się na dane internetowe i opinie kilku ekspertów od cyberbezpieczeństwa. Nie jest jasne, czy próby cyberataków zakończyły się powodzeniem.
Agencja Reuters napisała, że ataki nastąpiły pomiędzy sierpniem i wrześniem minionego roku, w czasie, gdy władze na Kremlu groziły, iż Rosja może użyć broni nuklearnej do - jak przekonywała Moskwa - obrony swojego terytorium w kontekście wojny z Ukrainą.
Trzy krajowe jądrowe laboratoria badawcze, które wzięli na cel hakerzy, to ośrodki w Brookhaven w stanie Nowy Jork, w Argonne w stanie Illinois i laboratorium Lawrence Livermore w Kalifornii. Według internetowyh danych, hakerzy stworzyli fałszywe strony do logowania dla każdej z tych instytucji i napisali maile do naukowców zajmujących się energią atomową, by zmusić ich do ujawnienia swoich haseł.
Agencja przedstawiła swoje ustalenia pięciu ekspertom, którzy potwierdzili udział Cold River w próbach włamań do laboratoriów nuklearnych. Udało się to zrobić w oparciu o "cyfrowe odciski palców", które badacze powiązali z grupą. Reuters nie był jednak w stanie ustalić, dlaczego akurat te laboratoria były celem ataków, ani czy jakakolwiek próba włamania się do ich systemu zakończyła się powodzeniem.
Ministerstwo energii USA i inne instytucje rządowe nie odniosły się do doniesień o działaniach hakerów.
Atak hakerski w czasie wizyty ekspertów ONZ w Zaporoskiej Elektrowni Atomowej
Reuters zaznaczył, że według ekspertów w dziedzinie cyberbezpieczeństwa i zachodnich urzędników od początku rosyjskiej inwazji na Ukrainę grupa Cold River nasiliła aktywność przeciwko sojusznikom Kijowa. Działania przeciwko amerykańskim laboratoriom nastąpiły w czasie, gdy eksperci ONZ prowadzili kontrolę w Zaporoskiej Elektrowni Jądrowej na południu Ukrainy, okupowanej przez wojska rosyjskie.
Według rozmów przeprowadzonych z dziewięcioma firmami zajmującymi się cyberbezpieczeństwem, grupa Cold River - która po raz pierwszy pojawiła się na radarze specjalistów wywiadu po ataku na brytyjskie Ministerstwo Spraw Zagranicznych w 2016 roku - była zaangażowana w dziesiątki innych głośnych ataków hakerskich w ostatnich latach.
Adam Meyers – wiceszef firmy CrowdStrike zajmującej się zagadnieniami cyberbezpieczeństwa - określił grupę Cold River jako "jedną z najważniejszych grup hakerskich". - Są zaangażowani w bezpośrednie wspieranie operacji informacyjnych Kremla - dodał.
Specjaliści wyśledzili niektórych członków Cold River
Kilka błędów popełnionych przez hakerów pozwoliło specjalistom na zidentyfikowanie tożsamości niektórych członków grupy. Wiele adresów mailowych używanych podczas działań hakerów w latach 2015-2020 należy - jak podaje Reuters - do 35-letniego Rosjanina Andrieja Korinca - pracownika sektora IT i kulturysty mieszkającego w Syktywkarze, głównym mieście republiki Komi.
Mężczyzna w rozmowie z Reutersem potwierdził, że jest właścicielem poszczególnych kont, ale zaprzeczył jakimkolwiek związkom z Cold River. Powiedział, że jego jedyne doświadczenie z hakowaniem miało miejsce wiele lat temu, kiedy został ukarany grzywną przez rosyjski sąd za przestępstwo komputerowe popełnione podczas sporu biznesowego z jego byłym klientem.
Jak podał Reuters, nie jest jasne, czy Rosjanin był zaangażowany w operacje hakerskie po 2020 roku.
Według zachodnich oficjeli - twierdzi Reuters - rosyjski rząd jest światowym liderem w hakowaniu i wykorzystuje sieć do szpiegowania zagranicznych rządów i branży przemysłowej, między innymi w celu uzyskania przewagi konkurencyjnej. Moskwa jednak konsekwentnie zaprzecza, jakoby przeprowadzała tego typu operacje.
Źródło: PAP, Reuters
Źródło zdjęcia głównego: Shutterstock