Российские хакеры, стоящие за хакерской атакой в 2020 году федеральных агентств США, в последние месяцы пытались проникнуть в американские и европейские правительственные сети. Об этом сообщает CNN со ссылкой на аналитиков кибербезопасности, - пишет "Экономическая правда". Старший вице-президент и технический директор компании по кибербезопасности Mandiant Чарльз Кармакал сообщил, что российская группа нарушила деятельность нескольких технологических фирм. Хакеры использовали новые инструменты и приемы в некоторых своих операциях в этом году, - отметил Кармакал. "Группа скомпрометировала несколько правительственных структур, организаций, которые сосредотачиваются на политических и внешнеполитических вопросах, и поставщиков технологий, обеспечивающих прямой или косвенный доступ к конечным целевым организациям в Северной Америке и Европе", - уточнил Кармакал. Остается непонятным, к каким именно данным хакеры получили доступ. Но эта атака является напоминанием о вызове, который стоит перед администрацией Байдена, когда она пытается остановить усилия ведущих цифровых противников Америки относительно доступа к уязвимым правительственным данным. Официальный представитель США сказал, что федеральные органы отслеживают последние действия российских хакеров. "Этот вопрос поднимался на последних заседаниях Совета национальной безопасности", - отметил чиновник, который комментировал ситуацию на условиях анонимности. Российская группа известна атакой на программное обеспечение, разработанное ИТ-компанией SolarWinds, что нарушило работу по меньшей мере девяти американских агентств в декабре 2020 года. Как сообщалось ранее, в декабре 2020 года предыдущий госсекретарь США Майк Помпео обвинил Россию в причастности к атаке. РФ свою роль отрицает. Советник президента США по нацбезопасности Джейк Салливан сообщил, что в администрации Байдена выясняют все детали атаки и после завершения расследования обещают подготовить реакцию на нее. Вопрос кибератаки через SolarWinds поручили заместителю советника по нацбезопасности Энн Нойбергер.