Agência de Armas Nucleares dos EUA violada como parte de um Grande Ataque Cibernético massivo contra infraestrutura crítica dos EUA : O Departamento de Energia e a Administração de Segurança Nuclear Nacional [National Nuclear Security Administration] – que mantém e controla o estoque de armas nucleares dos Estados Unidos – foi violado como parte de um hack maciço que afetou pelo menos seis agências federais , de acordo com o Politico , citando autoridades diretamente familiarizadas com o assunto.
Tradução, edição e imagens: Thoth3126@protonmail.ch
Agência de armas nucleares violada em meio a um massivo ataque cibernético. Os hackers acessaram sistemas da National Nuclear Security Administration, que controla o estoque de armas nucleares dos EUA.
Na quinta-feira, os funcionários do DOE e da NNSA começaram a coordenar notificações sobre a violação para seus órgãos de supervisão do Congresso após serem informados por Rocky Campione, o diretor de informações do DOE.
Eles encontraram atividades suspeitas em redes pertencentes à Federal Energy Regulatory Commission (FERC), aos laboratórios nacionais Sandia e Los Alamos no Novo México e Washington, ao Office of Secure Transportation da NNSA e ao Richland Field Office do DOE.
Os hackers foram capazes de causar mais danos à FERC do que às outras agências, e as autoridades de lá têm evidências de atividades altamente maliciosas, disseram as autoridades, mas não entraram em detalhes.
As autoridades disseram que a Cybersecurity and Infrastructure Security Agency [CISA], que tem ajudado a gerenciar a resposta federal à ampla campanha de hacking, indicou à FERC esta semana que a CISA estava sobrecarregada e pode não ser capaz de alocar os recursos necessários para responder. O DOE, portanto, alocará recursos extras para a FERC para ajudar a investigar o hack, embora a FERC seja uma agência semiautônoma, disseram as autoridades.
Vários altos funcionários da CISA, incluindo seu ex-diretor Christopher Krebs, foram expulsos pelo governo Trump ou renunciaram nas últimas semanas.
Investigadores federais têm vasculhado as redes nos últimos dias para determinar o que os hackers conseguiram acessar e / ou roubar, e os funcionários do DOE ainda não sabem se os invasores conseguiram acessar alguma coisa, disseram as pessoas, observando que a investigação está em andamento e eles podem não saber a extensão total dos danos “por semanas”.
Shaylyn Hynes, porta-voz do DOE, disse que uma investigação em andamento sobre o massivo hack descobriu que os perpetradores não entraram em sistemas de defesa essenciais.
“Neste ponto, a investigação descobriu que o malware foi isolado apenas nas redes comerciais e não afetou as funções essenciais de segurança nacional do departamento, incluindo a Administração de Segurança Nuclear Nacional”, disse Hynes em um comunicado. “Quando o DOE identificou o software vulnerável, uma ação imediata foi tomada para mitigar o risco, e todos os softwares identificados como vulneráveis a este ataque foram desconectados da rede do DOE.”
O ataque ao DOE é o sinal mais claro de que os hackers conseguiram acessar as redes pertencentes a uma parte central da empresa de segurança nacional dos EUA. Acredita-se que os hackers tenham obtido acesso às redes das agências federais ao comprometer a empresa de software SolarWinds, que vende produtos de gerenciamento de TI para centenas de clientes do governo e do setor privado.
Funcionários do DOE planejavam na quinta-feira notificar os comitês de Energia da Câmara e do Senado, subcomitês de Desenvolvimento Hídrico e Energia da Câmara e do Senado, comitês de Serviços Armados da Câmara e do Senado e as delegações do Novo México e do Estado de Washington sobre a violação, disseram os funcionários.
A CISA, o FBI e o Escritório do Diretor de Inteligência Nacional reconheceram a campanha “em andamento” de segurança cibernética em um comunicado conjunto divulgado na quarta-feira, dizendo que só tomaram conhecimento do incidente nos últimos dias.
“Esta é uma situação em desenvolvimento e, embora continuemos a trabalhar para compreender a extensão total desta campanha, sabemos que este compromisso afetou redes dentro do governo federal”, dizia o comunicado. O governo dos Estados Unidos ainda não culpou nenhum ator em particular pelos hacks, mas especialistas em segurança cibernética disseram que a atividade carrega as marcas dos serviços de inteligência russos.
A NNSA é responsável por gerenciar as armas nucleares do país e, embora receba o mínimo de atenção, ocupa a grande maioria do orçamento do DOE. Da mesma forma, os Laboratórios Nacionais Sandia e Los Alamos conduzem pesquisas atômicas relacionadas à energia nuclear civil e às armas nucleares. O Escritório de Transporte Seguro tem a tarefa de mover urânio enriquecido e outros materiais essenciais para a manutenção do estoque nuclear.
Os hackers podem ter lançado uma rede muito ampla quando visaram o Richland Field Office do DOE, cuja principal responsabilidade é supervisionar a limpeza do local de lixo nuclear de Hanford, no estado de Washington. Durante a Segunda Guerra Mundial e a Guerra Fria, os Estados Unidos produziram dois terços de seu plutônio lá, mas o local não está mais ativo desde 1971.
O ataque à Federal Energy Regulatory Commission pode ter sido um esforço para interromper a rede elétrica em massa dentro do país. A FERC não gerencia diretamente nenhum fluxo de energia, mas armazena dados confidenciais na rede que podem ser usados para identificar os locais mais perturbadores para ataques futuros.
De acordo com um relatório, os investigadores federais têm avaliado as redes nos últimos dias para tentar saber exatamente o que foi acessado e / ou roubado. Os funcionários do DOE ainda não sabem se algo foi realmente acessado .
” O comprometimento dos produtos de gerenciamento de rede Orion da SolarWinds apresenta riscos inaceitáveis para a segurança das redes federais “, disse o diretor em exercício da Agência de Segurança Cibernética e Infraestrutura (CISA) dos EUA, Brandon Wales. A agência emitiu uma diretiva de emergência para agências federais e civis para revisar suas redes em busca de atividades suspeitas e para desconectar ou desligar produtos SolarWinds Orion imediatamente, de acordo com TheHackerNews .
Os produtos de rede e segurança da SolarWinds são usados por mais de 300.000 clientes em todo o mundo , incluindo empresas da lista Fortune 500, agências governamentais e instituições educacionais.
Também atende a várias grandes empresas de telecomunicações dos Estados Unidos, todos os cinco ramos do Exército dos Estados Unidos e outras organizações governamentais proeminentes, como o Pentágono, Departamento de Estado, NASA, Agência de Segurança Nacional (NSA), Serviço Postal, NOAA, Departamento de Justiça e o Escritório do Presidente dos Estados Unidos .
A FireEye, que está monitorando a campanha de intrusão em andamento sob o nome de “UNC2452” , disse que o ataque à cadeia de suprimentos aproveita as atualizações do software de negócios SolarWinds Orion por trojan para distribuir um backdoor chamado SUNBURST.
“Esta campanha pode ter começado já na primavera de 2020 e está em andamento“, disse FireEye em uma análise de domingo. “A atividade pós-comprometimento seguindo este comprometimento da cadeia de suprimentos incluiu movimento lateral e roubo de dados. A campanha é obra de um ator altamente qualificado e a operação foi conduzida com segurança operacional significativa.” TheHackerNews
Trump, sem dúvida, será pressionado a sancionar a Rússia [de novo e mais uma vez, “alguém” quer um conflito dos EUA com este pais], para não ser acusado de ser fantoche de Putin.
Mais informação adicional:
- Pandemia, ‘Great Reset’ e Eleições nos EUA – Conectando os Pontos (1)
- Big Pharma, Merck é processada por mentir sobre a mortal VACINA Gardasil HPV
- Ataque para Aniquilar as Pequenas Empresas e os empregos que elas geram
- Famiglia’ Biden [Hunter] enfrenta 4 processos abertos pelo DoJ nos EUA
- Austrália cancela vacina Covid-19 após gastar um bilhão de dólares, depois que voluntários contraíram HIV [AIDS]
- Como podemos parar a máquina da Agenda de Bill Gates
- “Great Reset” Globalista Está Falhando? As Elites [de Psicopatas] Podem Ter Exagerado
- O mundo em 2030 de acordo com o WEF: Fim da Propriedade, Liberdade e Privacidade
- Bill Gates diz que ‘reuniões em massa’ podem não retornar sem
- Controladores da elite (Deep State, Khazares, Illuminati, et caterva) temem o cidadão inteligente e consciente
- Os ‘Tecnocratas’ por trás da grande reinicialização [Great Reset]
- Deputada italiana pede a prisão de Bill Gates por crimes contra a Humanidade
- OMS exorta os Governos Nacionais a “Gerenciar” Todas as Atividades Sociais de suas populações
- COVID-19: um precursor da ‘Nova Ordem Mundial?’, também conhecida como “A Grande Restauração”
- Bill Gates [of Hell], vacinas e ‘A Marca da Besta’ …
Nenhum comentário:
Postar um comentário