Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    22 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    10 порад для безпечного перегляду веб-сторінок
    10 порад для безпечного перегляду веб-сторінок
    2 дні тому
    Перше налаштування ноутбука: 8 речей, які слід зробити після придбання ноутбука з Windows
    Перше налаштування ноутбука: 8 речей, які слід зробити після придбання ноутбука з Windows
    2 місяці тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    20 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Високотехнологічні новинки, які спростять вам життя
    Високотехнологічні новинки, які спростять вам життя
    8 місяців тому
    Останні новини
    Український бізнес зростає завдяки впровадженню цифрових рішень
    17 години тому
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    18 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Головний паливний трубопровід США виплатив російским хакерам $5 млн. викупу
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Головний паливний трубопровід США виплатив російским хакерам $5 млн. викупу

Головний паливний трубопровід США виплатив російским хакерам $5 млн. викупу

Семенюк Валентин
5 років тому
Поширити
7 хв. читання

Головний паливний трубопровід США, за даними медіа, виплатив хакерській групі DarkSide 5 млн. доларів “викупу” після потужної кібератаки.

Система трубопроводів під назвою Colonial Pipeline зазнала атаки хакерів минулих вихідних і змушена була призупинити роботу на п’ять днів, що призвело до проблем з постачанням палива по всій країні.

CNN, New York Times, Bloomberg та Wall Street Journal з посиланням на джерела повідомляють, що трубопровід виплатив кіберзлочинцям викуп.

Сама компанія відмовилася коментувати цю справу.

- Advertisement -

А у п’ятницю японський техногігант Toshiba заявив, що його європейське відділення у Франції зазнало атаки від тієї ж хакерської групи.

hac lep

Атака

У середу, 12 травня, Colonial Pipeline оголосили про відновлення роботи після кібератаки, але попередили, що повернення до нормального режиму постачань може зайняти ще кілька днів.

Майже 9000-кілометрова система трубопроводів зазвичай переміщує по 2,5 млн. барелів різного палива щодня.

Через її проблеми на всій території Сполучених Штатів почалися труднощі і подорожчання бензину, дизпалива, а також палива для літаків. У деяких штатах через це оголосили надзвичайну ситуацію.

За даними Американської автомобільної асоціації, ціни сягнули найвищого рівня з жовтня 2014 року.

Ситуацію навіть прокоментував президент США Джо Байден, який запевнив автомобілістів у четвер, що постачання палива повернеться до норми вже цього вікенду, навіть попри те, що на деяких заправках південного сходу країни почав закінчуватися бензин.

За даними джерел медіа, у Colonial Pipeline спочатку відмовилися платити викуп, який вимагали хакери.

- Advertisement -

hac nout

Атака на Toshiba

Компанія Toshiba Tec France Imaging System, яка є частиною Toshiba, заявила, що стала ціллю схожої кібератаки DarkSide 4 травня.

Водночас там запевнили, що витоку даних при цьому не сталося й компанія втратила мінімум робочої інформації.

У Toshiba Tec France відзначають, що змогли вчасно задіяти захист одразу після початку кібератаки.

На тлі відчутоного посилення та збільшення кількості кібератак з вимогами викупу у період пандемії президент США Джо Байден у четвер, 13 травня, видав указ про посилення кібербезпеки.

Водночас раніше він заявив, що хоча й немає свідчень про те, що Кремль причетний до кібератаки на трубопровід, є всі підстави вважати, що хакерська група DarkSide діяла з Росії.

Багато хто закликає ввести санкції для таких країн як Росія, Іран чи Північна Корея, які вважаються епіцентром груп з кібервимагання, але офіційно мало що роблять, щоб запобігати таким міжнародним злочинам.

Cyber

- Advertisement -

“Наша мета – гроші”

Компанії з кібербезпеки розповіли BBC News, що група DarkSide намагається проникнути у комп’ютери організацій та викрасти важливу інформацію.

Через день вони зазвичай повідомляють про себе і заявляють, що закодували всю інформацію в мережі та готові викласти її всю інтернет, якщо їм не виплатять викуп до певної дати.

DarkSide створює спеціальні програми для кібератак й навчає застосовувати їх свої “філіали”, які потім діляться частиною отриманих “викупів”.

Після того, як атаку на Colonial Pipeline почали пов’язувати з політичними мотивами, DarkSide опублікували заяву: “Наша мета – заробляти гроші, а не створювати проблеми для суспільства”.

Вони також запевнили, що не знали, ніби їхні партнери будуть атакувати трубопровід й пообіцяли слідкувати за тим, чиї саме дані хакери будуть кодувати наступного разу, “щоб уникнути соціальних наслідків у майбутньому”.

data privacy hacked

Джо Тайді, репортер з питань кібертехнологій:

Новина про те, що Colonial Pipeline заплатила цим злочинцям, є серйозним ударом для президента Байдена.

- Advertisement -

Лише цього тижня він підписав довгоочікуване розпорядження з посилення федеральної кібербезпеки і, як наслідок, кращого захисту США від майбутніх атак.

Всі ці зусилля, на думку багатьох оглядачів з кіберсвіту, тепер повністю підірвані.

Як може адміністрація Байдена вимагати від корпорацій мільйонних витрат на захист своїх комп’ютерних мереж від атак, якщо зараз всі побачили, як Colonial на очах у публіки піддалися злочинним вимогам та заплатили, щоб позбутися неприємностей?

Ця новина збільшить ряди тих у світі кібербезпеки, хто виступає за заборону виплат викупів.

Але це жорсткий виклик і для політиків, з урахуванням того, що через кібервимагання під ризиком опиняються компанії, робочі місця та іноді навіть людські життя.

Надію на правильні висновки у цьому випадку дає тільки те, що навіть після того, як Colonial заплатили хакерам, злочинці не поспішали допомогти компанії й працівники трубопроводу змушені були самостійно займатися відновленням роботи.

Команда хакерів DarkSide більше не може стверджувати, ніби вони в змозі швидко відновити роботу жертв, а це ставить під питання доцільність, чи варто взагалі виконувати їхні вимоги.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як завантажити дані Google Maps? ІНСТРУКЦІЯ

Психічне здоров’я у дітей від соцмереж і смартфонів не страждає – ДОСЛІДЖЕННЯ

Як створити надійний пароль? ПОРАДИ

Як вберегти свої банківські рахунки від кіберзлочинців? ПОРАДИ

Що таке FLoC Google і як він буде відстежувати Вас в Інтернеті?

До речі, пандемія спричинила нову хвилю цифрової трансформації у всьому світі. І державні установи не залишилися осторонь цього процесу. Завдяки розширенню цифрової інфраструктури, зокрема створенню нових додатків та сервісів, віддалених робочих місць та переходу в хмарне середовище, кількість потенційних векторів атак збільшилася.

- Advertisement -

Також повністю модульний ноутбук з ОС Windows від Framework тепер готовий до попереднього замовлення за базовою ціною у $999. Клієнти можуть розміщувати замовлення на веб-сайті Framework. 13,5-дюймовий ноутбук складається повністю з модульних деталей, включаючи материнську плату, яку ви можете легко поміняти та замінити.

Кілька редакцій Windows 10 версій 1803, 1809 та 1909 досягли кінця обслуговування (EOS), починаючи з травня , про що Microsoft нагадала нещодавно. Пристрої з випусками Windows 10, які досягли EoS, більше не отримуватимуть технічну підтримку, а також щомісячні виправлення помилок та безпеки, щоб захистити їх від останніх виявлених загроз безпеки.

Окрім цього, після вступу в силу нової політики Google в описі додатків з’явиться додатковий розділ з інформацією про те, до яких даними має доступ продукт. У розробників буде можливість розповісти користувачам про те, для чого додаткам потрібен доступ до тих або інших даних і як їх обробка впливає на загальну функціональність.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Colonial PipelineDarkSideвикуппаливний трубопровідросійські хакериСША
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Twitter додає пошук DM в Android
Наступна стаття placeholder У процесорів AMD знайдено уразливість до двох нових атак

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
2 години тому

Рекомендуємо

zobrazhennya
Кібербезпека

Російські групи кіберзлочинців продовжують атакувати компанії в Україні та Європі

2 тижні тому
Коли машини керують: Чи може штучний інтелект замінити парламент?
Статті

Штучний інтелект належить людству, а не наддержавам

4 тижні тому
Російські групи кіберзлочинців Gamaredon та Turla разом атакують українські організації
Кібербезпека

Російські групи кіберзлочинців Gamaredon та Turla разом атакують українські організації

2 місяці тому
Apple виробляє всі чотири моделі iPhone 17 в Індії
Техногіганти

Apple виробляє всі чотири моделі iPhone 17 в Індії

4 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?