Атаки на ядерное ведомство США совершались в период с 2010 по 2013 год, в общей сложности 17 раз, и три попытки увенчались успехом. Из них два раза это были группировки хакеров, располагающиеся вне США, и один раз — хакер-одиночка. Все три раза алгоритм взлома был одинаковым: сотрудникам комиссии рассылались фишинговые письма, с помощью которых происходило заражение.
В первом случае в письмах предлагалось перейти по ссылке и уточнить пользовательские данные. По ссылке пользователю открывался подложный документ на платформе Google Docs, в который жертва и вбивала свои пользовательские данные. Всего такие «письма счастья» получили около 215 сотрудников, и из них 12 ввели свои данные.
Второй способ заражения также основывался на облачном хранилище, на этот раз на подложном сайте, через который с серверов Microsoft OneDrive происходила загрузка вредоносного ПО.
В третьем же случае жертвам в письмах рассылался PDF-документ. В этот документ был вшит вредоносный код, который и заражал компьютер. Такой случай был зафиксирован единожды.
По мнению экспертов, совершить эти атаки мог кто угодно.
Как заявил Александр Лямин, генеральный директор Qrator Labs, это могут быть как правительства других стран, так и индивидуальные злоумышленники, которые могли продать данную информацию заинтересованным лицам. «Скорее всего, это был стандартный промышленный шпионаж с целью получения доступа к данным и последующей их перепродажи», — указал Лямин.
В свою очередь, технический руководитель департамента разработки биллинговых систем компании SoftLine Игорь Гальцев считает, что причины могут быть более обширны. По его словам, атаки могли совершаться для получения конкурентного преимущества, как прямого, так и косвенного. «Преимущество может быть выражено в любом виде: получение технологических секретов; контроля над опасным объектом для шантажа энергетической компании и/или государства; демонстрация собственных возможностей тем, кого взломали; демонстрация собственных возможностей некой третьей стороне», — заявил эксперт.
О последствиях этих атак сказать сложно. Как заявил главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев, пока вряд ли можно говорить о том, что это нанесет гигантский ущерб американской экономике. «Это зависит от того, какие документы были украдены и как они могут быть использованы», — добавил он.
С ним согласен и Александр Лямин, при этом эксперт уточнил, что подобный способ взлома через электронную почту является достаточно стандартным.
Игорь Гальцев настроен чуть более пессимистично. По его словам, в случае удачной попытки «хака» с целью получения контроля над опасным производством и несговорчивости объекта шантажа может даже произойти новый «Чернобыль».
При этом эксперты напомнили, что подобные атаки на подобные службы происходят везде и постоянно, в том числе и в России. Александр Гостев указал, что к таким вещам следует привыкнуть и воспринимать их как существующую данность: «Все за всеми шпионят и крадут информацию. Порой без конкретной цели — вдруг когда пригодится в будущем».
В свою очередь Александр Лямин уточнил, что любые службы, используя данные которых можно получить конкурентное преимущество, например перепродать, атакуются, и происходит это достаточно часто.
«В качестве примера можно привести взлом всей системы камер слежения за московским трафиком в прошлом году, когда хакеры удалили операционную систему на всех камерах», — добавил он.
Лямин также заявил, что последствиями таких атак может быть введение очередных законодательных норм. При этом в России атаки на аналогичные службы происходили и происходят регулярно, но, как правило, информация об этом не распространяется и хранится под грифом «Секретно», сказал он.