एफबीआई का कहना है कि मांस आपूर्तिकर्ता साइबर हमले के पीछे रूसी रैंसमवेयर समूह है


विशाल बहुमत“जेबीएस की मांस प्रसंस्करण सुविधाओं ने निम्नलिखित उत्पादन फिर से शुरू कर दिया है एक साइबर हमला जिसने कई फैक्ट्रियों को तबाह कर दिया सोमवार और मंगलवार को पूरे अमेरिका, कनाडा और ऑस्ट्रेलिया में। कंपनी, जो दुनिया का सबसे बड़ा मांस प्रोसेसर है, का अनुमान है कि गुरुवार 3 जून तक इसका वैश्विक परिचालन “पूर्ण क्षमता के करीब” हो जाएगा। यह जोड़ता है कि “इस समय किसी भी सबूत से अवगत नहीं है कि किसी भी ग्राहक, आपूर्तिकर्ता या कर्मचारी डेटा से समझौता किया गया है।”

एफबीआई ने जिम्मेदार ठहराया है रूसी समूह रेविल पर साइबर हमला, जिसे सोडिनोकिबी के नाम से भी जाना जाता है। रेविल को निगमों से लाखों डॉलर निकालने के प्रयास में रैंसमवेयर का उपयोग करने के लिए जाना जाता है। इसने अंतरराष्ट्रीय धन हस्तांतरण सेवा सहित सैकड़ों संस्थाओं को लक्षित किया है ट्रैवेलेक्स, एसर तथा सेब आपूर्तिकर्ता क्वांटा. बाद के मामले में, रेविल ने एक अघोषित मैकबुक मॉडल के लिए कथित ब्लूप्रिंट को लीक करना समाप्त कर दिया, और फिर क्वांटा द्वारा बातचीत करने से इनकार करने के बाद भुगतान के लिए सीधे ऐप्पल के पास गया।

रेविल ने सार्वजनिक रूप से जेबीएस हमले के लिए जिम्मेदारी का दावा नहीं किया है, और यह कई हैकिंग समूहों में से एक है जो प्रमुख निगमों, महत्वपूर्ण बुनियादी ढांचे और शहर की सरकारों जैसे हाई-प्रोफाइल लक्ष्यों का पीछा करने के लिए तेजी से उत्साहित दिखाई देता है। औपनिवेशिक पाइपलाइन पर मई के हमले के बाद, जिसका श्रेय “अराजनैतिक“ग्रुप डार्कसाइड, होमलैंड सिक्योरिटी विभाग का टीएसए साइबर सुरक्षा आवश्यकताओं के एक नए सेट की घोषणा की पाइपलाइन मालिकों और ऑपरेटरों के लिए। वे दिशा-निर्देश कमोबेश “साइबर सुरक्षा के लिए किसी को जिम्मेदार ठहराते हैं”, “अपने सिस्टम की जांच करें” और “हमें बताएं कि कुछ गलत होने पर कृपया हमें बताएं।” टीएसए भविष्य में पाइपलाइन सुरक्षा बढ़ाने के लिए और उपायों पर विचार कर रहा है।

Engadget द्वारा अनुशंसित सभी उत्पाद हमारी मूल कंपनी से स्वतंत्र हमारी संपादकीय टीम द्वारा चुने गए हैं। हमारी कुछ कहानियों में सहबद्ध लिंक शामिल हैं। यदि आप इनमें से किसी एक लिंक के माध्यम से कुछ खरीदते हैं, तो हम एक संबद्ध कमीशन कमा सकते हैं।

Leave a Reply

Your email address will not be published. Required fields are marked *