Хотя официальные лица в Литве заявили, что не могут доказать, что нападения были организованы или организованы Россией, было ясно, что нападения были связаны с принятыми законами, запрещающими советскую символику. Правительство заявило, что атаки были совершены с множества компьютеров за пределами страны.
Кыргызстан: 18 января 2009 г.
17 января 2009 года официальный представитель правительства Кыргызстана проинформировал Соединенные Штаты о закрытии базы ВВС «Манас» за пределами Бишкека. Соединенные Штаты использовали базу с декабря 2001 года в рамках своих усилий в Афганистане. Чиновник сказал, что закрытие базы произойдет через несколько дней в результате давления России. Всего за месяц до этого высший генерал России Николай Макаров обвинил Соединенные Штаты в планировании увеличения числа своих баз в регионе.
Чтобы убедить их в этом, серия DoS-атак поразила двух основных интернет-провайдеров страны в Кыргызстане, по сути выбив из строя Интернет, веб-сайты и электронную почту страны38. Хотя нет никаких окончательных отчетов, которые окончательно называют ответственную сторону, многие фирмы заявляют, что атака, по всей видимости, была связана с решением позволить США использовать базу в Бишкеке в качестве логистического центра для войны в Афганистане. Атаки приписывались «кибер-ополченцам», как и теракты в российско-грузинском конфликте всего несколько месяцев назад.
Несмотря на то, что база находится в эксплуатации почти восемь лет, 3 февраля 2009 года президент Кыргызстана Бакиев объявил о ее закрытии. Это была крупная победа российского контроля над Средней Азией. После того как Кыргызстан выполнил требования России, он получил многомиллионный пакет помощи39.
Власть Украины выбита песчаным червем: 23 декабря 2015 г.
Три украинские электроэнергетические компании подверглись атаке с помощью набора инструментов Sandworm после того, как сотрудники загрузили вредоносные пакеты BlackEnergy3. Согласно расследованию Роберта М. Ли, бывшего офицера по операциям в области кибервойны ВВС США и соучредителя Dragos Security, заражение началось весной 2015 года.
Часть 3
Злоумышленники провели кампанию целевого фишинга с использованием зараженных документов Word, направленных на системных администраторов и ИТ-персонал на объектах. Цели, открывшие документ Word, увидели подсказку с просьбой нажать «включить макросы», что установило вредоносное ПО BlackEnergy3. Примечательно, что количество макросов снижалось до момента этой атаки, но теперь их количество росло.40 После успешной установки вредоносного ПО оно начало сканировать в поисках путей к сетям диспетчерского контроля и сбора данных, SCADA, что позволило бы они взяли под свой контроль системы управления АЭС.41 Все это было бы исключительно рискованно для многих электростанций, но оказалось, что безопасность Украины была выше среднего и даже превзошла многие объекты США. Все сети были очень хорошо разделены с помощью межсетевых экранов, но КИБЕР-МЕДВЕДИ все равно украли их.42
Один из операторов завода заявил, что видел, как злоумышленники управляли одним из компьютерных терминалов и успешно искали панель, которая будет управлять выключателями. На его глазах злоумышленник начал отключать электросеть. Хотя он попытался взять компьютер под контроль, было слишком поздно. Злоумышленники заблокировали его и продолжили работу по отключению около тридцати электрических подстанций.
После взлома злоумышленники использовали программу-стиратель под названием «KillDisk», которая стерла основные секторы файлов, повредила главные загрузочные записи и, по сути, сделала системы бесполезными, не отключая их и не заменяя их. Злоумышленники перенастроили резервные генераторы таким образом, что они вывели их из строя, поэтому ремонтной бригаде пришлось преодолевать это в темноте.
В довершение всего, они сделали это не один раз; Нападавшие ударили по трем электростанциям, одновременно принадлежащим украинской энергокомпании Киевоблэнерго в Ивано-Франковской области.43 Они также поразили Прикарпатьеоблэнерго, отключив электричество, от которого пострадали 80 000 человек, а также станция Черновцыоблэнерго.44 В общей сложности пострадали около 225 000 человек. почти шесть часов. Компании восстановили электроэнергию, вернувшись к ручному управлению. Электропитание приходилось восстанавливать вручную, так как многие системы были поджарены удалением «KillDisk».
Все это усложняется тем, что телефонная атака отказа в обслуживании (TDoS) на телефонную систему наводнила каналы ложными вызовами, что не позволяло гражданам предупреждать энергетические компании о сбоях в работе.