Turista russo ha offerto un milione di dollari a un dipendente per paralizzare Tesla con un malware

0
3

Tesla

La Gigafactory del Nevada di Tesla è stata l'obiettivo di un complotto concertato per paralizzare la rete dell'azienda con malware, ha confermato giovedì pomeriggio il CEO Elon Musk.

La bozza del piano è stata divulgata martedì in una denuncia penale che accusava un uomo russo di aver offerto 1 milione di dollari al dipendente di una società del Nevada, identificata solo come "Società A", in cambio del dipendente che aveva infettato la rete della società. Il dipendente ha segnalato l'offerta a Tesla e in seguito ha lavorato con l'FBI in una puntura che lo ha coinvolto nella registrazione di incontri faccia a faccia per discutere la proposta.

"Lo scopo della cospirazione era reclutare un dipendente di un'azienda per trasmettere di nascosto il malware fornito dai cospiratori nel sistema informatico dell'azienda, estrarre i dati dalla rete dell'azienda e minacciare di divulgare i dati online a meno che l'azienda non pagasse il riscatto dei cospiratori. richiesta", hanno scritto i pubblici ministeri nella denuncia.

Musk: "Questo è stato un attacco serio"

Fino a giovedì pomeriggio, l'identità della società A era incerta, anche se c'erano molte speculazioni su Twitter – e diversi blog senza fonte – che il sito di Tesla in Nevada fosse l'obiettivo. In un Tweet in risposta a uno dei rapporti non confermati, Musk ha scritto: "Molto apprezzato. Questo è stato un attacco serio».

Molto apprezzato. Questo è stato un attacco serio.

— Elon Musk (@elonmusk) 27 agosto 2020

Il documento di addebito di martedì, che è stato depositato presso la corte federale del Nevada, descriveva in dettaglio un tentativo ampio e determinato di infettare la rete della società A. L'imputato Egor Igorevich Kriuchkov, 27 anni, avrebbe viaggiato dalla Russia al Nevada e poi ha incontrato il dipendente senza nome in più occasioni. Quando l'offerta iniziale di $ 500.000 di Kriuchkov non è riuscita a concludere l'affare, l'imputato ha raddoppiato l'offerta, hanno detto i pubblici ministeri.

Annuncio

Vincere, mangiare e bere

Secondo la denuncia, Kriuchkov ha bevuto, cenato e bevuto l'impiegato e, quando ha discusso di dettagli particolarmente delicati, ha condotto conversazioni in auto. Quando gli agenti dell'FBI non potevano condurre la sorveglianza fisica in ristoranti o bar, il dipendente li registrava.

Un presunto incontro si è verificato il 7 agosto in un'auto noleggiata da Kriuchkov. Riferendosi al dipendente come CHS1, abbreviazione di fonte umana riservata n. 1, i pubblici ministeri lo hanno descritto in questo modo:

Durante questo incontro, che l'FBI aveva consensualmente registrato, KRIUCHKOV ha ribadito alcuni dettagli dell'attività criminale precedentemente proposta a CHS1. KRIUCHKOV ha descritto l'attacco malware come aveva fatto prima, aggiungendo che la prima parte dell'attacco (attacco DDoS) avrebbe avuto successo per il "gruppo", ma gli agenti di sicurezza della Compagnia delle Vittime avrebbero pensato che l'attacco fosse fallito. KRIUCHKOV ha nuovamente elencato le società precedenti che il "gruppo" aveva preso di mira. KRIUCHKOV ha dichiarato che ciascuna di queste società mirate aveva una persona che lavorava presso quelle società che installavano malware per conto del "gruppo". Per alleviare le preoccupazioni di CHS1 sull'essere scoperti, KRIUCHKOV ha affermato che il "progetto" più antico su cui il "gruppo" aveva lavorato ha avuto luogo tre anni e mezzo fa e il cooperante del "gruppo" lavorava ancora per l'azienda. KRIUCHKOV ha anche detto a CHS1 che il "gruppo" aveva personale tecnico che avrebbe assicurato che il malware non potesse essere ricondotto a CHS1. In effetti, KRIUCHKOV ha affermato che il gruppo potrebbe attribuire l'attacco a un'altra persona della Compagnia A delle vittime, se ci fosse "qualcuno in mente che CHS1 vuole insegnare una lezione".

Durante l'incontro, CHS1 ha espresso quanto fosse preoccupato e sottolineato CHS1 per la richiesta. CHS1 ha dichiarato che se CHS1 dovesse accettare di installare il malware, CHS1 avrebbe bisogno di più soldi. KRIUCHKOV ha chiesto quanto e CHS1 ha risposto US $ 1.000.000. KRIUCHKOV era in sintonia con la richiesta e ha detto di aver capito, ma avrebbe dovuto contattare il "gruppo" prima di accettare la richiesta. KRIUCHKOV ha confidato che il "gruppo" stava pagando a KRIUCHKOV $ 500.000 per la sua partecipazione a far installare il malware da parte di CHS1, ed era disposto a dare una parte significativa del pagamento (da $ 300.000 a $ 450.000) a CHS1 per invogliare il suo coinvolgimento.

CHS1 ha detto che CHS1 avrebbe bisogno di soldi in anticipo per assicurarsi che KRIUCHKOV non gli facesse installare il software e quindi non lo pagasse. Ancora una volta, KRIUCHKOV ha chiesto quanto e CHS1 ha risposto US $ 50.000. KRIUCHKOV ha affermato che si trattava di un importo accettabile e di una richiesta ragionevole, ma avrebbe dovuto lavorarci su perché aveva solo $ 10.000 con sé a causa delle restrizioni doganali statunitensi sulla quantità di denaro che poteva portare nel paese. KRIUCHKOV si è anche chiesto cosa avrebbe impedito a CHS1 di prendere i soldi in anticipo e poi di non seguire l'installazione del malware. CHS1 ha dichiarato che CHS1 era sicuro che KRIUCHKOV o il "gruppo" avrebbero trovato un modo per applicare una leva contro CHS1 per assicurarsi che CHS1 mantenesse la sua parte dell'accordo. CHS1 e KRIUCHKOV hanno discusso dei tempi del prossimo incontro e KRIUCHKOV ha detto che sarebbe tornato a Reno intorno al 17 agosto 2020.

Assolutamente folle

Oltre a prendere di mira un'iconica casa automobilistica, la trama è notevole per altri motivi. Uno è la sua pura audacia e avventatezza. Come ha osservato su Twitter Marcus Hutchins, ricercatore di sicurezza e hacker adolescente riformato sul crimine informatico: “Uno dei vantaggi del crimine informatico è che i criminali non devono esporsi a rischi inutili conducendo affari di persona. Volare nella giurisdizione degli Stati Uniti per avere malware installato manualmente sulla rete di un'azienda è assolutamente folle".

Annuncio

Uno dei vantaggi del crimine informatico è che i criminali non devono esporsi a rischi inutili conducendo affari di persona. Volare nella giurisdizione degli Stati Uniti per avere malware installato manualmente sulla rete di un'azienda è assolutamente folle.

— MalwareTech (@MalwareTechBlog) 27 agosto 2020

Un'osservazione agghiacciante, di Craig Williams, direttore della divulgazione come Talos Labs, braccio di sicurezza di Cisco, era ciò che sarebbe potuto accadere se la trama fosse riuscita.

"Questo mette in discussione il rischio aggiunto se il sistema responsabile della tua auto a guida autonoma passa sotto il controllo di un aggressore, a causa di un insider dannoso o altro", ha scritto. "L'intera cosa è estremamente eccitante e preoccupante."

Quindi suppongo che questo significhi che la mia ipotesi era corretta. Ciò mette in discussione il rischio aggiunto se il sistema responsabile della tua auto a guida autonoma è sotto il controllo di un utente malintenzionato, a causa di un insider dannoso o altro. L'intera cosa è estremamente eccitante e preoccupante. https://t.co/oYKnDWKem1

— Craig Williams (@security_craig) 28 agosto 2020
Musk non ha approfondito la sua conferma su Twitter in due frasi e i rappresentanti di Tesla non hanno risposto a un'e-mail in cerca di commenti per questo post.

La trama e il suo cast di personaggi, pieni di cattivi, eroi e qualunque cosa sia Musk, creano un retroscena interessante e forse una drammatica rievocazione televisiva. Per ora, i lettori dovranno accontentarsi di ulteriori letture nella copertura del reclamo di mercoledì.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui