Нападения на: Нападения — последние и свежие новости сегодня и за 2021 год на iz.ru

Содержание

Минпросвещения предложило приравнять нападения на школы к терактам — РБК

Член комитета Совфеда по обороне и безопасности Маргарита Павлова, комментируя предложение Фальковской, заявила, что ужесточение наказания за нападения на школы, в том числе приравнивание их к террористическим действиям, не решит проблему. «Я считаю, что причина [нападений на школы] не в уровне страха перед законом у людей, которые совершают такие вещи. Лишь внушением каких-либо устрашающих последствий не решить этот вопрос, как я считаю», — сказала она (цитата по ТАСС).

По ее мнению, корни этой проблемы лежат совсем в другой плоскости. «На мой взгляд, нужно больше обращать внимания на информационную политику в отношении детей и молодежи», — пояснила сенатор.

Читайте на РБК Pro

Она выразила мнение, что сейчас интернет «становится оружием». «При любой психотравмирующей ситуации человек, который находится в каком-то своем личном кризисе, в интернете может почерпнуть способ, как неконструктивно решить этот вопрос. Здесь нужно [навести] порядок прежде всего в информационной политике, а не выстраивать заборы, препоны и прочее», — подчеркнула Павлова, добавив, что в том числе имеет в виду «агрессивные видеоигры» и группы в социальных сетях, «показывающие способы разрушающего поведения».

В МВД сообщили подробности стрельбы в пермской школе

Последний резонансный случай стрельбы в российских учебных заведениях произошел 18 октября в Пермском крае. Там шестиклассник пришел в школу с карабином и сделал два выстрела — в потолок и дверь. В результате инцидента пострадал один из учеников, он получил ссадины. Telegram-канал Baza писал, что его ранило осколком стекла, вылетевшего из двери.

Месяцем ранее в регионе на один из корпусов Пермского государственного национального исследовательского университета было совершено вооруженное нападение. Стрельбу устроил 18-летний студент Тимур Бекмансуров. Пострадали 28 человек, шесть погибли. Семерых пострадавших отправили на лечение в Москву. Стрелка удалось задержать сотрудникам ДПС, которые первыми прибыли на место, нападавший был ранен. В его отношении возбуждено уголовное дело по статье об убийстве двух или более человек (ч. 2 ст. 105 УК).

В настоящее время, согласно законодательству России, уголовная ответственность за террористический акт наступает с 14 лет. Максимальный срок наказания по ст. 205 УК (террористический акт) — пожизненное лишение свободы.

Троих участников нападения на мужчину с ребенком в Новой Москве задержали

https://ria.ru/20211106/napadenie-1757849846.html

Троих участников нападения на мужчину с ребенком в Новой Москве задержали

Троих участников нападения на мужчину с ребенком в Новой Москве задержали — РИА Новости, 06.11.2021

Троих участников нападения на мужчину с ребенком в Новой Москве задержали

Полиция задержала троих подозреваемых по делу о нападении на отца с ребенком в Новой Москве, сообщили в МВД. РИА Новости, 06.11.2021

2021-11-06T06:34

2021-11-06T06:34

2021-11-06T06:45

происшествия

оренбург

москва

александр бастрыкин

следственный комитет россии (ск рф)

нападение на мужчину с ребенком в новой москве

/html/head/meta[@name=’og:title’]/@content

/html/head/meta[@name=’og:description’]/@content

https://cdnn21.img.ria.ru/images/156344/48/1563444870_0:193:3077:1924_1920x0_80_0_0_b605b356c7a3c8021a7bd11cb6ea294a.jpg

МОСКВА, 6 ноя – РИА Новости. Полиция задержала троих подозреваемых по делу о нападении на отца с ребенком в Новой Москве, сообщили в МВД.По данным правоохранителей, все задержанные — граждане России. Местонахождение еще одного устанавливают. По словам одного из задержанных, все зачинщики конфликта — братья, уроженцы Оренбурга.Ранее в Сети появилось видео нападения четверых молодых людей на отца с маленьким ребенком в Новых Ватутинках. Полиция начала проверку. Пострадавший мужчина заявил, что его четырехлетнего ребенка ударили по щеке, а у одного из нападавших, возможно, был нож.Уголовное делоИзначально было возбуждено уголовное дело о хулиганстве, но позднее председатель СК Александр Бастрыкин поручил руководителю столичного главка Следственного комитета переквалифицировать действия напавших на более тяжкую статью – покушение на убийство. Также по его поручению будет проверена информация о том, что до нападения на мужчину эти же фигуранты устроили массовую драку в торговом центре.Расследование взяли на контроль в центральном аппарате СК и прокуратура. Надзорное ведомство также проследит за соблюдением прав малолетнего. Московской полиции потребовалось меньше суток, чтобы установить всех участников инцидента.»Были с ножами»У двоих из напавших на мужчину были ножи, что совпадает с данными прокуратуры, а местные жители жалуются на то, что в районе небезопасно, выяснил корреспондент РИА Новости, побывавший в Новых Ватутинках.Корреспонденту удалось пообщаться с сотрудниками магазина, в котором начался конфликт. Все они подтвердили, что перепалка началась в магазине, где мужчины о чем-то ругались. Одна из продавщиц рассказала, что минимум у двоих из нападавших были с собой ножи.По словам жителей района, с которыми удалось побеседовать корреспонденту, в районе чувствуется недостаток безопасности: здесь нет своего отделения полиции, а ближайшее находится в 20 минутах езды.

https://ria.ru/20211105/konflikt-1757836739.html

https://ria.ru/20211105/napadenie-1757805732.html

оренбург

москва

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

2021

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

Новости

ru-RU

https://ria.ru/docs/about/copyright.html

https://xn--c1acbl2abdlkab1og.xn--p1ai/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

https://cdnn21.img.ria.ru/images/156344/48/1563444870_348:0:3077:2047_1920x0_80_0_0_dd365bf8a62b0737aa1956c2f0d57228.jpg

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

РИА Новости

[email protected]

7 495 645-6601

ФГУП МИА «Россия сегодня»

https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/

происшествия, оренбург, москва, александр бастрыкин, следственный комитет россии (ск рф), нападение на мужчину с ребенком в новой москве

06:34 06.11.2021 (обновлено: 06:45 06.11.2021)

Троих участников нападения на мужчину с ребенком в Новой Москве задержали

МОСКВА, 6 ноя – РИА Новости. Полиция задержала троих подозреваемых по делу о нападении на отца с ребенком в Новой Москве, сообщили в МВД.По данным правоохранителей, все задержанные — граждане России. Местонахождение еще одного устанавливают. По словам одного из задержанных, все зачинщики конфликта — братья, уроженцы Оренбурга.

5 ноября, 22:48

МВД опубликовало видео с участниками конфликта в Новых Ватутинках

Ранее в Сети появилось видео нападения четверых молодых людей на отца с маленьким ребенком в Новых Ватутинках. Полиция начала проверку. Пострадавший мужчина заявил, что его четырехлетнего ребенка ударили по щеке, а у одного из нападавших, возможно, был нож.

Уголовное дело

Изначально было возбуждено уголовное дело о хулиганстве, но позднее председатель СК Александр Бастрыкин поручил руководителю столичного главка Следственного комитета переквалифицировать действия напавших на более тяжкую статью – покушение на убийство. Также по его поручению будет проверена информация о том, что до нападения на мужчину эти же фигуранты устроили массовую драку в торговом центре.

Расследование взяли на контроль в центральном аппарате СК и прокуратура. Надзорное ведомство также проследит за соблюдением прав малолетнего. Московской полиции потребовалось меньше суток, чтобы установить всех участников инцидента.

«Были с ножами»

У двоих из напавших на мужчину были ножи, что совпадает с данными прокуратуры, а местные жители жалуются на то, что в районе небезопасно, выяснил корреспондент РИА Новости, побывавший в Новых Ватутинках.

Корреспонденту удалось пообщаться с сотрудниками магазина, в котором начался конфликт. Все они подтвердили, что перепалка началась в магазине, где мужчины о чем-то ругались. Одна из продавщиц рассказала, что минимум у двоих из нападавших были с собой ножи.

По словам жителей района, с которыми удалось побеседовать корреспонденту, в районе чувствуется недостаток безопасности: здесь нет своего отделения полиции, а ближайшее находится в 20 минутах езды.

5 ноября, 15:44

На стройке в Ватутинках, где напали на отца с ребенком, задерживают рабочих

Бастрыкин намекнул тамбовским коллегам на проволочки с расследованием нападения на экоактивиста?

Силовики четыре месяца не комментируют нашумевшее преступление

Председатель Следственного комитета России Александр Бастрыкин во время оперативного совещания, посвященного итогам деятельности за 9 месяцев 2021 года, покритиковал работу следственного управления СКР по Тамбовской области.

Как говорится на официальном сайте ведомства, «при анализе работы следственного управления СК России по Тамбовской области отмечена негативная тенденция ухудшения показателей, которая продолжается с 2019 года: сокращение на 20% как оконченных производством уголовных дел, так и направленных в суды; рост количества дел, возвращенных судами и прокуратурой; снижение числа раскрытых преступлений прошлых лет».

Руководитель тамбовского Следственного управления Александр Полшаков доложил Бастрыкину о причинах сложившейся ситуации. Что именно он сказал, не поясняется.

Почти одновременно с прозвучавшей критикой Александр Бастрыкин произвел кадровое усиление местного подразделения своего ведомства. Заместителем руководителя следственного управления СК России по Тамбовской области он назначил полковника юстиции Александра Супруна из Самарской области, сообщает официальный сайт управления. Силовик замещал в Поволжском регионе должности руководителя следственного отдела по городу Самара и руководителя второго отдела по расследованию особо важных дел в аппарате следственного управления Следственного комитета Российской Федерации по Самарской области. Судя по сайту тамбовского управления СКР, он — единственный замруководителя.

Самым резонансным происшествием в Тамбовском регионе в этом году можно назвать нападение на экоактивиста Романа Герасимова. Предприниматель был ранен неизвестными 1 июля, на следующий день после «Прямой линии с Владимиром Путиным». На Герасимова напали возле его дома — избили и нанесли ножевые ранения в область сердца, живот и ногу. Затем злоумышленники попробовали скрыться, но были пойманы.

Активист планировал попросить президента РФ не допустить строительства на территории Дегтянского сельсовета «главного областного мусорного полигона» — «экотехнопарка «Центральный», признанного руководством Тамбовской области приоритетным проектом. Как писала «Московская газета», по подозрению в совершении преступления были задержаны четверо жителей Тамбовской области. Сообщалось, что они дали признательные показания, их заключили под стражу.

Сам Роман Герасимов, выживший после лечения, заявил, что нападение на него напрямую связано с выступлениями местных жителей против строительства полигона. О заказном характере преступления сообщили и в МВД России.

Дело о нападении на Романа Герасимова, которое поначалу проходило по статье УК РФ «Хулиганство», вскоре переквалифицировали на «Покушение на убийство». Расследование преступления вскоре было передано в Следственный комитет по Тамбовской области, писали СМИ со ссылкой на соцсети. Любопытно, что в самом Следственном комитете, как сообщали местные масс-медиа, эту информацию не подтвердили и не опровергли. ТАСС тогда тоже с ссылкой на источники сообщал, что местный СКР взял это дело, однако официально это расследование агентству тоже не комментировали.

С июля дело о нападении на экоактивиста, судя по всему, расследует Следственный комитет, однако комментариев на эту тему представителей силовых ведомств в СМИ с тех пор (после заявления пресс-секретаря МВД) найти так и не удалось. Можно предположить, что местным силовикам пока просто нечего сообщить публике. Так что, не исключено, что глава СКР, говоря о «негативной тенденции ухудшения показателей», имел в виду и эту историю.

Ни действующий, ни бывший главы администрации Тамбовской области, кстати, также не комментировали эту историю. Прежний губернатор вскоре после нападения проводил по аналогии с «Прямой линией с Владимиром Путиным» даже свою «горячую линию», однако звонившему на нее со своего телефона Герасимову не удалось переговорить с чиновником – в call-центре не брали его звонки.

В итоге одним из немногочисленных представителей властей, комментировавших дело, был пресс-секретарь президента России Дмитрий Песков. Любопытная ситуация: кремлевский чиновник в статусе заместителя главы президентской администрации нашел для этого время, а тамбовские не могут.

Нападения на жительниц Екатеринбурга продолжаются: новой жертвой стала участница конкурса красоты

06 октября 2021, 08:12Екатеринбургская модель Екатерина Тонконогова подверглась нападению неизвестного мужчины. Инцидент произошел в центре города в дневное время. Поделившись историей в Instagram, девушка напомнила — она не первая. СМИ писали минимум о пяти похожих случаях за последний месяц. «Ямал-медиа» собрал подробности нападений на жительниц Екатеринбурга.

Pixabay

Источник фото: Instagram Екатерины Тонконоговой

Нападение на модель

27-летняя Екатерина — начинающая модель. Помимо сотрудничества с брендами одежды и стилистами, она снялась в небольшом эпизоде сериала и приняла участие в конкурсе «Мисс-Екатеринбург». Днем 5 октября девушка прогуливалась в людном центре города. Нападение произошло неподалеку от поликлиники — неизвестный закрыл ей рот ладонью, натянул шапку на глаза и потянул к себе. Екатерина чудом оттолкнула злоумышленника.

«У меня получилось вырваться, и я начала кричать и отбиваться. В этот момент он резко меня отпустил, я упала на колени, он быстро отбежал и неспешным шагом пошел в сторону Макаровского моста, после чего скрылся»

Екатерина ТонконоговаИз аккаунта девушки в Instagram

В соцсети Тонконогова описала приметы и одежду злодея: крепкого телосложения, рост примерно 175 сантиметров, в темных куртке, штанах и черной шапке. Нападавший был в медицинской маске, поэтому его лицо девушка не разглядела.

Источник фото: Instagram Екатерины Тонконоговой

Екатерина добавила, что уже написала заявление в полицию. Там ее попросили запомнить: в таких ситуациях важно быстро связаться с правоохранителями, и сделать это лучше отуда, где произошло нападение.

Серия нападений

О нападения на жительниц Екатеринбурга в СМИ заговорили в коне августа. Как и в случае с Екатериной, все происходило в центре города. За неделю неизвестный напал на двух девушек неподалеку от главного здания Уральского Федерального университета (УрФУ). Одну из пострадавших, Любовь, мужчина схватил за грудь, сообщал портал E1.ru. Девушка закричала, чем отпугнула нападавшего.

«Внешность азиатская. Рубашка белая с кремовым джемпером поверх, лицо закрыто медицинской маской, одет в черные брюки и обычные туфли, с виду студент. Я не стала никуда обращаться, потому что знала, что могу дать отпор»

Любовьпострадавшая

Нападение на Елену произошло по схожему сценарию через пару дней после первого случая. Девушку внезапно схватили за горло и потянули назад. Мужчина специально выбрал неосвещенный участок без фонарей.

«У меня были наушники надеты, и я не услышала, как он подбежал сзади. Я сначала подумала, что это розыгрыш кого-то из друзей, даже испугаться не успела. Вырвалась и увидела, что это незнакомый человек азиатской внешности»

Еленапострадавшая

После оказанного сопротивления мужчина снова сбежал. А Елена отделалась испугом, да сломанными сережками и наушниками. Позднее екатеринбурженка София тоже призналась, что 8 сентября она и ее подруга тоже стали жертвами нападения.

Источник фото: Pixabay

«Вчера вечером ехала домой, на улице Тверитина, 38/2 припарковала машину. Я была не одна, с подругой. Мы вышли из автомобиля, к нам подошел мужчина, спросил время, я отвечала спокойно, что сейчас 9 вечера. Он встал в кусты позади и смотрел на нас, было очень неприятно. Мне кажется, он был душевнобольным», — рассказала девушка.

По ее словам, злоумышленнику было около 30 лет, он носит бороду, одежда на нем была серого цвета. Сообщать в полицию София не стала, так как уверена, что «полиция не стала бы этим заниматься».

В тот же день в похожую ситуацию на улице Блюхера попала Наталия. Но в этом случае нападавший не испугался громкого крика.

«Он отошел и просто стоял, выслушивал, как я на него ору, в ответ только повторял: „Чего ты орешь, что такого случилось?“ На вид ему лет сорок, седые волосы, очень смуглая кожа, носатый, ростом примерно 175 сантиметров», — пояснила она.

Особый случаи

6 сентября еще одна женщина рассказала о том, что неизвестный мужчина приставал к ней в присутствии ребенка. Во всех других случаях, кроме истории с Екатериной Тонконоговой, нападения происходили в малолюдных местах в ночное или вечернее время, а жертвами становились девушки.

Здесь же все произошло на глазах у прохожих. А злоумышленник оказался романтиком — подкравшись к женщине на улице Радищева, он предложил ей руку и сердце.

«Я проходила с ребенком рядом с Радищева, 4 и боковым зрением увидела, что кто-то идет прямо на нас сбоку со стороны дороги, — может быть, он шел с трамвайной остановки. Я постаралась ускорить шаг. Этот мужчина мне сказал: «Выходи за меня замуж»

Ольгамама с ребенком

Женщина не ответила, через 15 минут они с сыном дошли до улицы Вайнера, где буквально на их глазах неизвестный пристал к девушке. «Прошли мимо девушки. Мужчина подошел к ней и напал, она громко закричала. Сама я уже была очень напугана. Мужчина темный, но не уверена, что у него азиатская внешность», — вспоминает Ольга.

Были в Екатеринбурге и другие случаи. Уже 10 сентября издание «Уральский меридиан» писало о семи похожих нападениях. Но тогда в полиции не подтвердили, что все они — дело рук одного злоумышленника. А с заявлением в полицию тогда обратилась всего лишь одна девушка.


0 человек поделились статьей

Новости по теме

ФПА отреагировала на нападения на адвокатов

Комментируя эти случаи, вице-президент ФПА Михаил Толчеев вновь обратил внимание, что безопасность адвоката не только не гарантирована фактически, но и не закреплена в специальных нормах об ответственности за воспрепятствование адвокатской деятельности.

В Федеральную палату адвокатов поступили обращения от Совета АП Еврейской автономной области за подписью президента Татьяны Болотовой, а также от президента АП Республики Хакасия Татьяны Нагрузовой (имеются у «АГ»). В обоих документах сообщается о случаях нападения на адвокатов.

Случай в Хабаровске

В своем письме Совет АП Еврейской автономной области указал, что 22 июня при осуществлении адвокатской деятельности Александром Печерицей инспектор ДПС ГИБДД УМВД России по г. Хабаровску применил к нему физическую силу.

В комментарии «АГ» Татьяна Болотова рассказала, что к Александру Печерице обратилась соседка с просьбой помочь мужу, которого задержали сотрудники ГИБДД. Адвокат заключил соглашение об оказании юридических услуг и прибыл на место. Перед тем как начать оказывать помощь, он включил диктофон. Когда он представился и попросил приобщить ордер, один из сотрудников полиции в категоричной форме ответил, что не возьмет его. Второй добавил, что является должностным лицом, а потому сам решает, кого допускать в качестве защитника, а кого – нет.

После того как адвокат пояснил, что их действия незаконны, он позвонил в дежурную часть и рассказал о ситуации. Дежурный ответил, что ничем помочь не может, но подтвердил, что ведется запись разговора. Адвокат снова попросил приобщить ордер, на что ему ответили отказом.

После того как Александру Печерице не дали поговорить с доверителем наедине, он сказал ему не подписывать никакие документы и не давать пояснения. Услышав это, один из сотрудников ДПС вышел из машины, оттолкнул адвоката, а затем заломал ему руку. Все это происходило на глазах у нескольких свидетелей – жильцов соседних домов.

Читайте также

В Хабаровске оперативник избил адвоката во время очной ставки

АП Хабаровского края уведомила адвокатов о необходимости требования исчерпывающих мер по обеспечению их безопасности при посещении Хабаровского линейного управления МВД на транспорте

11 Июня 2021

Александр Печерица подал заявление о преступлении в отдел полиции № 2 по г. Хабаровску, после чего зафиксировал физические повреждения. В последующем заявление передали по подследственности в СО по Индустриальному району г. Хабаровска СУ СК России по Хабаровскому краю и ЕАО. Стоит отметить, что проводился доследственный опрос, в ходе которого сотрудник полиции сообщил, что не считает свои действия незаконными.

Совет АП Еврейской автономной области попросил президента ФПА Юрия Пилипенко принять срочные меры реагирования по фактам применения физической силы и незаконного воспрепятствования адвокатской деятельности.

Татьяна Болотова рассказала «АГ», что Александр Печерица сообщил о случившемся только в конце июля. Тогда она немедленно собрала Совет палаты, который рассмотрел ситуацию. «Этот случай настолько вопиющий, что мы посчитали необходимым обратиться в ФПА», – объяснила она. Татьяна Болотова рассказала, что это не первый случай нападения в Хабаровске: ранее на очной ставке сотрудник полиции нанес телесные повреждения адвокату (ранее «АГ» писала об этом случае).

Случай в Абакане

В письме президент АП Республики Хакасия Татьяна Нагрузова указала, что 30 июля 2021 г. около 12:30 у входа в филиал «Газпромбанка» в Абакане трое неизвестных в масках напали на адвоката Олега Лыткина, причинили телесные повреждения и прокололи колеса его автомобиля. Адвокат, согласно письму, связывает нападение с профессиональной деятельностью, поскольку нападение произошло на следующий день после судебного заседания в арбитражном суде, в котором Олег Лыткин представляет интересы истца.

Татьяна Нагрузова отметила, что направила обращения министру внутренних дел Республики Хакасия и и.о. руководителя ГСУ СК РФ по Красноярскому краю и Республике Хакасия с просьбой взять под личный контроль раскрытие и в дальнейшем расследование преступления. Президент указала, что до настоящего времени нападавшие не установлены, и попросила Юрия Пилипенко обратить внимание соответствующих органов на федеральном уровне.

В комментарии «АГ» Татьяна Нагрузова рассказала, что по факту нападения на Олега Лыткина уже возбуждено уголовное дело.

ФПА взяла обе ситуации на контроль

По результатам рассмотрения указанных сообщений ФПА начала оказывать палатам методическую поддержку. Также Федеральная палата адвокатов обратилась к председателю СК РФ Александру Бастрыкину отдельно по каждому факту нападения с просьбой провести проверку и принять соответствующие меры, предусмотренные законом.

В комментарии «АГ» вице-президент ФПА Михаил Толчеев рассказал, чем обусловлено обращение ФПА к главе СК России: «Прежде всего оно обусловлено системной опасностью для отправления правосудия. Вероятнее всего, нападение на Олега Лыткина совершено в связи с осуществлением им профессиональной деятельности. В этом смысле умысел преступников направлен на воспрепятствование надлежащему осуществлению правосудия и реализации его целей. Это создает ощутимую угрозу системе в целом, и неважно, в отношении кого из участников судопроизводства в широком смысле направлен удар: в отношении судьи, прокурора или адвоката. Опасность такого воздействия не позволяет осуществлять правоприменение в том порядке, который установлен законом».

Михаил Толчеев с сожалением отметил, что адвокат остается самой уязвимой частью системы отправления правосудия. «Его безопасность не только не гарантирована фактически, но и не закреплена в специальных нормах об ответственности за воспрепятствование адвокатской деятельности, о чем мы неоднократно заявляли», – указал вице-президент ФПА. Он добавил, что в такой ситуации должны быть приняты действенные меры по установлению виновных лиц и привлечению их к ответственности.

Расстреляли Другана: Что произошло после нападения на приют для животных в Ростовской области

Очередное нападение на братьев наших меньших шокировало жителей Дона. На этой неделе стало известно, что три человека ворвались в приют для животных и расстреляли находившихся там собак. Дело набрало еще больший резонанс, когда в сети появился слух, что стрелял — сотрудник МЧС. Оказалось, что это не просто слух. В «КП — Ростов-на-Дону» узнали подробности страшной истории.

НЕ СОБАКИ НАПАЛИ НА ЧЕЛОВЕКА — НА СОБАК НАПАЛИ

Все случилось вечером в воскресенье, 7 ноября. В приют для животных «Дядя Феникс» в станице Грушевской, что под Новочеркасском, трое неизвестных ворвались на территорию. Внезапно в четвероногих его обитателей стали стрелять. В социальных сетях писали, что эти люди были под градусом. Находившийся на месте сотрудник приюта оказать сопротивления не смог. Один из молодых мужчин несколько раз выстрелил и убил одного из питомцев. Еще одно животное стали искать, подозревая, что собаку успели ранить.

Правоохранительным органам предстоит разобраться во всех обстоятельствах произошедшего. Фото: инстаграм-аккаунт приюта

ОТКУДА РЕБЕНОК?

Как рассказал руководитель приюта Илья Нурутдинов, со слов его сотрудника, дежурившего тогда, ворвавшиеся люди заявляли, что собака отсюда искусала ребенка прямо на территории приюта.

— Те собаки, которые ходят по территории, никогда никого не укусили, — заявил мужчина. — Мы не могли не знать, что кто-то у нас по приюту разгуливает. А еще и ребенка покусали…

Владелец рассказал, что благодаря помощи людей сам отыскал стрелявшего и поговорил с ним, нашел и его «группу поддержки».

— И кстати, они, как выяснилось из подробного рассказа Ильи Николаевича (помощника — прим. авт.), как раз пытались его остановить, — добавил мужчина. Он рассказал, что стрелял молодой сотрудник МЧС. В обстоятельствах произошедшего еще предстоит до конца разобраться правоохранительным органам.

САМЫЙ ДОБРЫЙ И ДОВЕРЧИВЫЙ

От пули погиб пес по кличке Друган — самый добрый из спасенных в приюте бедолаг. Он не стал таиться от людей, к которым всегда относился с доверием.

— А друган — был друг всем. Поэтому и пострадал, потому что другие собаки спрятались, а он пошел к людям, — говорит руководитель приюта. Единственный в городе приют появился два года назад. Тогда Илья Нурутдинов организовал его на другом участке, чтобы забрать туда животных, которые были на передержке в пункте отлова. — Это были 17 молодых собак, которым мы хотели обеспечить условия содержания получше. Сейчас у нас уже больше ста питомцев, и мы поменяли место расположения приюта, но, оказалось, и здесь находиться не просто, — рассказал Илья в беседе с журналистом «КП — Ростов-на-Дону».

Мужчина уверен, что собаки никого не кусали. И, если понадобится, обратится в прокуратуру. Также уверяет, что если бы на этой территории кто-то находился, то он и сотрудник об этом бы знали.

— «Покусали» — это любимая отмазка живодеров, — говорит Илья.

В единственном приюте под Новочеркасском содержат более сотни собакФото: Евгения ГУСЕВА

СОТРУДНИКА УВОЛИЛИ, ПРИЮТ НЕ ОСТАВИЛИ

В главном управлении МЧС по Ростовской области информацию подтвердили. По громкому происшествию в отношении сотрудника была проведена проверка.

— Факт подтвердился. Подобное поведение несовместимо с кодексом чести сотрудника МЧС. По решению руководства главного управления, этот сотрудник уволен, — прокомментировали в ведомстве. — Главное управление МЧС России по Ростовской области приносит свои извинения перед сотрудниками приюта.

Оказалось, что ведомство приняло живое участие в судьбе питомцев приюта, где произошло не укладывающееся в голове ЧП.

— Честь и хвала руководству МЧС — людям, служащим на благо других по призванию, за то, что таким «стрелкам» — не место в их рядах, — заметил владелец приюта. — За то, что они — люди неравнодушные и, узнав о крайне тяжелом положении приюта, изъявили желание помочь нам и нашим подопечным.

АЛЛО!

Если вы хотите помочь приюту для животных под Новочеркасском, связаться с сотрудниками можно по следующим номерам телефонов:

+7-950-868-94-10

+7-905-487-79-77

ЧИТАЙТЕ ТАКЖЕ

Убил на глазах детей: жителя Ростова будут судить за стрельбу по бродячим собакам

Мужчине грозит до 5 лет тюрьмы (подробнее)

«Тихие убийцы»: уголовные дела против живодеров закончились реальными сроками в Ростовской области

Разбираемся со специалистами, почему от убийства животного до убийства человека – один шаг (подробнее)

Нападения

Нападения

Нападение — это вооруженные атаки, которое мы совершаем с целью экспроприации собственности, освобождения заключенных, захвата взрывчатых веществ, автоматов и других видов оружия и боеприпасов.

Нападения могут иметь место как днём, так и ночью.

Днем нападения производятся только тогда, когда цель не может быть достигнута в другое время, например, транспортировка денег банками не выполняются ночью.

Ночное нападение обычно является наиболее выгодным для городского партизана. В идеале, все нападения должны иметь место ночью, когда имеются наиболее благоприятные условия для неожиданного нападения, а темнота облегчает незаметное передвижение и скрывает личность участников. Однако, городской партизан должен готовить себя действовать при всех условиях, как днем, так и ночью.

Наиболее важными целями для нападения являются следующие объекты:

A) кредитные учреждения;

B) коммерческие и промышленные предприятия, включая производящие оружие и взрывчатые вещества;

C) военные учреждения;

D) комиссариаты и полицейские участки;

E) тюрьмы;

F) собственность правительства;

G) средства массовой информации;

H) фирмы и собственность США;

I) правительственные транспортные средства, включая военные и полицейские, грузовики, бронированные транспортные средства, транспорты для перевозки денег, поезда, суда и самолеты.

Тот же самый характер имеют нападения на учреждения, потому что в каждом случае собственность и здания представляет собой цель.

Нападения на здания задумываются как партизанские операции, изменяясь в зависимости от того, направлены ли они против банков, коммерческих предприятий, промышленных объектов, военных лагерей, комиссариатов, тюрем, радиостанций, складов империалистических фирм и т.п.

Нападения на транспортные средства для перевозки денег, бронированные автомобили, поезда, суда, самолеты имеют другой характер, так как они являются движущимися целями. Характер действий меняется согласно ситуации и возможности, то есть является ли цель стационарной или движущейся.

Бронированные автомобили, включая военные автомобили, не имеют защиты от мин. Затруднение проезда, ловушки, западни, перехват при помощи других транспортных средств, бутылки с зажигательной смесью, огонь из тяжелого оружия являются эффективными методами нападения на эти транспортные средства.

Можно преодолеть сопротивление охраны тяжелых транспортных средств, находящихся на земле самолетов, стоящих на якоре судов. Они тоже могут быть захвачены вместе с их командами. Летящие самолеты могут отклоняться от курса действиями партизан или одним человеком.

Могут быть захвачены или стать объектами партизанской операции движущиеся суда и поезда с целью захвата оружия и боеприпасов или предотвращения перемещения правительственных подразделений.


Дата добавления: 2015-08-05; просмотров: 40 | Нарушение авторских прав


Читайте в этой же книге: Личные качества городского партизана | Как живет и существует городской партизан | Техническая подготовка городского партизана | Оружие городского партизана | Выстрел: смысл существования городского партизана | Огневая группа | Материально-техническое обеспечение городского партизана | Знание ландшафта | Подвижность и скорость | Информация |
mybiblioteka.su — 2015-2021 год. (0.039 сек.)

450 нападений поселенцев на палестинцев за два года: израильская НПО | Израильско-палестинский конфликт Новости

В большинстве случаев израильские силы не вмешиваются, чтобы остановить атаки, и часто активно к ним присоединяются, сообщает правозащитная группа «Бецелем».

Израильская правозащитная группа заявила, что с начала 2020 года задокументировала 451 инцидент насилия со стороны поселенцев в отношении палестинцев, при этом в большинстве случаев израильские силы не вмешивались, чтобы остановить нападения.

В отчете, опубликованном в воскресенье, Бецелем говорится, что в 66% инцидентов, когда поселенцы на оккупированном Западном берегу нападали на палестинцев, израильские силы не выезжали на место происшествия.

В 170 случаях, когда армия действительно прибыла, войска либо предпочли не вмешиваться для защиты палестинцев, либо активно присоединились к атаке.

По словам Бецелем, всего в 13 случаях израильские силы приняли меры для «предотвращения насилия со стороны поселенцев».

«Нападения поселенцев на палестинцев — это стратегия, используемая израильским режимом апартеида, который стремится продвинуть и завершить незаконное присвоение все большего и большего количества палестинских земель», — говорится в докладе правозащитной организации.«Когда насилие происходит с разрешения и помощи израильских властей и под их эгидой, это насилие со стороны государства. Поселенцы не бросают вызов государству; они выполняют его приказы ».

Израиль, оккупировавший Западный берег с 1967 года, отвергает утверждения о том, что его обращение с палестинцами равносильно апартеиду.

Силы безопасности Израиля не дали немедленных комментариев по поводу выводов «Бецелем».

В последние месяцы резко возросло количество актов насилия, совершаемых поселенцами на Западном берегу против палестинцев, в том числе против фермеров, собирающих урожай оливковых деревьев.

«Очевидно, что количество нападений увеличивается», — сказал в прошлом месяце агентству «Аль-Джазира» Гассан Даглас, который следит за насилием со стороны поселенцев на севере Западного берега, назвав насилие «спланированным, а не спонтанным».

На прошлой неделе группа поселенцев разгромила множество автомобилей в городе недалеко от Рамаллаха, а в сентябре десятки поселенцев напали на деревню бедуинов на юге Западного берега, в результате чего несколько человек получили ранения, в том числе один палестинский ребенок.

Представитель

Б’Целем Дрор Садот сказал, что группа не обращалась к силам безопасности для комментариев по поводу отчета, потому что «мы поняли, что они ничего не делают в связи с нашими обвинениями».

Группа выделила пять примеров в различных частях Западного берега, когда насильственные поселенцы захватили более 2800 гектаров (6919 акров) земли.

Он привел пример фермы Маон, незаконно возведенной на юге Западного берега, но которая вместе с вспомогательной заставой теперь контролирует около 264 гектаров (652 акра), включая дороги и пастбища, используемые палестинскими жителями этого района.

Пастух Джумма Рибии, 48 лет, из палестинской общины Ат-Тувани, сказал Б’Целему, что нападения поселенцев отталкивают его от фермерских хозяйств, которые обеспечивали жизнь его семье.

Он сказал, что поселенцы жестоко напали на него в 2018 году. «Они сломали мне ногу, и мне пришлось провести две недели в больнице и продолжить лечение дома», — цитирует его слова Бецелем.

«Мне пришлось продать большую часть наших овец, чтобы покрыть расходы на лечение».

Фермер Зухди Хасан сказал «Аль-Джазире», что в этом сезоне он столкнулся с проблемами, в основном из-за нападений поселенцев, ограничений передвижения и плохих дождей.

«Обычно я производю около 20 больших пластиковых контейнеров с оливковым маслом, но в этом году я произведу только около шести-семи контейнеров», — сказал 57-летний мужчина.«Я думаю, что урожай в следующем году также будет плохим из-за поселенцев и их продолжающегося уничтожения наших деревьев».

Сотни тысяч израильтян переехали в поселения на Западном берегу, которые считаются незаконными по международному праву.

Некоторые аванпосты поселенцев, в том числе ферма Маон, также запрещены израильским законодательством. Однако правительство не спешит или не желает их эвакуировать.

серьезных киберинцидентов | Центр стратегических и международных исследований

На этой временной шкале зафиксированы значительные киберинциденты с 2006 года.Мы специализируемся на кибератаках на государственные учреждения, оборонные и высокотехнологичные компании или на экономических преступлениях с потерями более миллиона долларов.


Загрузить полный список происшествий

Ниже приводится сводка инцидентов за последний год. Чтобы просмотреть полный список, щелкните ссылку для загрузки выше.

Октябрь 2021 г. Связанная с Китаем хакерская группа получила доступ к записям звонков и текстовым сообщениям от операторов связи по всему миру, согласно отчету CrowdStrike.В отчете говорится, что группа начала свои кибератаки в 2016 году и проникла как минимум в 13 телекоммуникационных сетей.

Октябрь 2021 г. Кибератака была направлена ​​на выпущенные правительством электронные карты, которые иранцы используют для покупки субсидированного топлива, и изменила текст электронных рекламных щитов, чтобы отображать антиправительственные сообщения против верховного лидера аятоллы Али Хаменеи.

Октябрь 2021 г. Группа, связанная с Ираном, попыталась взломать более 250 учетных записей Office 365.Все целевые аккаунты принадлежали либо компаниям оборонных технологий США и Израиля, ориентированным на порты въезда в Персидский залив, либо морским транспортным компаниям, присутствующим на Ближнем Востоке.

Октябрь 2021 г. Бразильские хакеры осуществили кибератаку на веб-сайт Национального центра вредоносных программ, принадлежащий Государственному агентству по киберпространству и паролям Индонезии. Хакеры отредактировали содержимое веб-страницы и указали, что кибератака была возмездием за взлом индонезийцев на веб-сайте бразильского государства.

Октябрь 2021 г. . Хакеры слили данные и фотографии из Министерства обороны Израиля после получения доступа к 165 серверам и 254 веб-сайтам, что в целом собрало около 11 терабайт данных.

Октябрь 2021 г. Американская компания объявила, что Служба внешней разведки России (СВР) начала кампанию, нацеленную на торговых посредников и других поставщиков технологических услуг, которые настраивают, развертывают и управляют облачными сервисами.

Сентябрь 2021 г. китайских хакеров, связанных с государством, за последний год атаковали афганского оператора связи Рошана и украли гигабайты данных с их корпоративного почтового сервера.

Сентябрь 2021 г. ЕС официально обвинил Россию в ее причастности к кибер-кампании «Призрачный писатель», нацеленной на выборы и политические системы нескольких государств-членов. С 2017 года российские операторы взламывали аккаунты государственных чиновников и новостные сайты в социальных сетях с целью вызвать недоверие к U.С. и силы НАТО.

Сентябрь 2021 г. Хакеры получили 15 ТБ данных от 8000 организаций, работающих с израильской компанией Voicenter, и предложили эти данные в Интернете за 1,5 миллиона долларов. Некоторые эксперты предполагают, что хакеры связаны с Ираном, но никакой связи не было подтверждено.

Сентябрь 2021 г. Министерство обороны Литвы обнаружило скрытые функции в популярных моделях смартфонов 5G, производимых в Китае, по данным государственного органа по кибербезопасности.Модуль, встроенный в телефоны, обнаруживает и подвергает цензуре 449 ключевых слов или групп ключевых слов, которые противоречат заявлению правительства Китая.

Сентябрь 2021 г. Через два часа после начала голосования первичных выборов оппозиции Венгрии системы голосования в избирательных округах по всей стране стали жертвой кибератаки. Виновный исполнитель до сих пор неизвестен, но в результате кибератаки правительство продлило голосование на два дня.

Сентябрь 2021 г. Министерство юстиции США приговорило Галеба Алаумари к более чем 11 годам тюремного заключения за помощь северокорейским киберпреступникам в отмывании денег. Его помощь включала операции по снятию наличных в банкоматах, кибер-ограбления банков и схемы компрометации деловой электронной почты (BEC). Эти атаки были нацелены на банки, профессиональные футбольные клубы и другие неназванные компании в США и Великобритании.

сентябрь 2021 г. Кибератака против Организации Объединенных Наций произошла в апреле 2021 г., нацелившись на пользователей в сети ООН для дальнейшего долгосрочного сбора разведывательной информации.Хакер смог получить доступ к их сетям через украденные учетные данные пользователя, купленные в даркнете.

Сентябрь 2021 г. Правительство Норвегии заявило, что серия кибератак на частную и государственную ИТ-инфраструктуру была совершена злоумышленниками, спонсируемыми и действующими из Китая. В ходе расследования взломов утверждается, что актеры пытались захватить секретную информацию, касающуюся национальной разведки обороны и безопасности Норвегии.

Сентябрь 2021 г. Исследователи и эксперты по кибербезопасности раскрыли кампанию мобильного шпионажа против курдской этнической группы. Хакеры атаковали людей в Facebook, убеждая их загрузить приложения, содержащие бэкдоры Android, используемые для шпионажа.

Сентябрь 2021 года. В апреле 2020 года китайские боты заполонили сети правительства Австралии через несколько дней после того, как Австралия призвала провести независимое международное расследование происхождения коронавируса. Эти боты искали потенциальные уязвимости в сети, чтобы использовать их в будущих кибератаках.

Август 2021 года. В результате кибератаки на правительство Беларуси были скомпрометированы десятки баз данных полиции и МВД. Взлом утверждает, что является частью попытки свергнуть режим президента Александра Лукашенко.

Август 2021 г. . Хакерская группа нацелена на известную иранскую тюрьму, обнаружив документы, видео и изображения, демонстрирующие жестокое обращение с заключенными. Группа утверждает, что является хактивистами, требующими освобождения политзаключенных.

Август 2021 г. . Группа кибершпионажа, связанная с одной из российских спецслужб, с февраля по июль 2021 года преследовала словацкое правительство с помощью попыток подводного лова.

Август 2021 г. . Россия предназначалась и блокировала контент в приложении для «умного голосования», созданном критиком Кремля Алексеем Навальным и его союзниками, намеревающимся организовать голосование против Кремля на парламентских выборах в следующем месяце.

Август 2021 г. . Было установлено, что взломы, первоначально приписываемые Ирану в 2019 и 2020 годах, были осуществлены китайскими оперативниками.Кибератака взломала компьютеры правительства Израиля и технологических компаний.

Август 2021 г. . Кибератака на веб-сайт планирования вакцинации Covid-19 для итальянского региона Лацио вынудила его временно закрыть. Новые назначения вакцинации нельзя было назначить в течение нескольких дней после нападения.

Август 2021 г. . Различные китайские кибершпионажные группы несут ответственность за взломы по крайней мере пяти крупных телекоммуникационных провайдеров Юго-Восточной Азии, начиная с 2017 года.Атаки были осуществлены тремя разными хакерскими группами и, по-видимому, не связаны между собой, несмотря на то, что все группы имеют отношение к китайской шпионской деятельности.

Июль 2021 года. Эстония заявила, что хакер из Таллинна загрузил 286 438 фотографий на документы из правительственной базы данных, обнаружив уязвимость в платформе, управляемой Управлением информационной системы (RIA).

Июль 2021 г. . В ходе кибератаки был получен доступ к 1 терабайту данных от нефтяной компании Саудовской Аравии с использованием уязвимости нулевого дня.Хакеры предлагают удалить данные в обмен на 50 миллионов долларов в криптовалюте.

Июль 2021 г. Была обнаружена широкомасштабная операция APT против пользователей в Юго-Восточной Азии, которую предположительно возглавляли китайские организации. Исследователи обнаружили в общей сложности 100 жертв в Мьянме и 1400 на Филиппинах, включая многие государственные учреждения.

Июль 2021 года. Соединенные Штаты, Европейский Союз, НАТО и другие мировые державы опубликовали совместные заявления, осуждающие китайское правительство за серию злонамеренных кибер-действий.Они возложили ответственность на Китай за взлом Microsoft Exchange в начале 2021 года и компрометацию более 100000 серверов по всему миру.

июль 2021 года. Transnet Port Terminals (TPT), южноафриканский государственный портовый оператор и монополист грузовых железнодорожных перевозок, потерпел сбой в железнодорожном сообщении после взлома неизвестными лицами. Сообщается, что Transnet объявил это «форс-мажором».

Июль 2021 г. Несколько стран использовали Pegasus, программное обеспечение для наблюдения, созданное NSO Group и предназначенное для операционных систем iPhone и Android, на устройствах, принадлежащих активистам, политикам и журналистам.

июль 2021 года. ФБР и Агентство кибербезопасности и безопасности инфраструктуры США (CISA) опубликовали заявление, в котором разоблачают кампанию подводной охоты, проводившуюся китайскими государственными хакерами в период с 2011 по 2013 год. Кампания была нацелена на компании, занимающиеся нефтепроводом и газопроводом в США. Состояния.

Июль 2021 г. . Иран использовал учетные записи Facebook, чтобы выдать себя за вербовщиков, журналистов и членов неправительственных организаций, преследуя военнослужащих США. Хакеры отправляли файлы, зараженные вредоносным ПО, или обманом заставляли цели отправлять конфиденциальные учетные данные на фишинговые сайты.

Июль 2021 года. Министерство обороны России заявило, что оно подверглось DDoS-атаке, в результате которой его веб-сайт был закрыт, заявив, что атака была совершена из-за пределов Российской Федерации.

Июль 2021 года. Норвегия приписала кибератаку в марте 2021 года на систему электронной почты парламента Китаю.

июль 2021 года. Министерство транспорта и урбанизации Ирана стало жертвой кибератаки, которая затронула информационные табло на станциях по всей стране.Атака вызвала задержки и отмены сотен поездов по Ирану.

Июль 2021 года. Российские хакеры воспользовались уязвимостью в программном обеспечении виртуальных систем / администратора сервера (VSA) Kaseya, что позволило им развернуть атаку программ-вымогателей в сети. Взлом затронул около 1500 малых и средних предприятий, при этом злоумышленники запросили 70 миллионов долларов в качестве оплаты.

Июль 2021 года. Министерство обороны Украины заявило, что сайт его военно-морских сил стал мишенью российских хакеров, опубликовавших фальшивые отчеты о международных учениях «Си Бриз-2021».

Июнь 2021 года. Россия заявила, что ежегодная телефонная сессия Владимира Путина была целью DDoS-атак.

Июнь 2021 года. Китайскоязычная хакерская группа возглавила продолжающуюся шпионскую деятельность против правительства Афганистана с помощью фишинговых писем. Хакеры выдавали себя за канцелярию президента Афганистана и нападали на Совет национальной безопасности Афганистана.

Июнь 2021 года. Правительство Ирана начало широкомасштабную кампанию дезинформации, нацеленную на группы WhatsApp, каналы Telegram и приложения для обмена сообщениями, используемые израильскими активистами.Кампания была направлена ​​на разжигание политических волнений и недоверия в Израиле.

Июнь 2021 г. китайские субъекты нацелены на организации, включая Verizon и Metropolitan Water District в Южной Калифорнии, используя платформу, используемую многочисленными правительственными учреждениями и компаниями для безопасного удаленного доступа к их сетям.

Июнь 2021 года. Хакеры, связанные со Службой внешней разведки России, установили вредоносное программное обеспечение в системе Microsoft, которое позволило хакерам получить доступ к учетным записям и контактной информации.Большинство целевых клиентов находились в США, работали в ИТ-компаниях или правительстве.

Июнь 2021 года. Правительства США и Великобритании объявили, что российское ГРУ предприняло серию попыток доступа грубой силы к сотням государственных и частных целей по всему миру с 2019 по 2021 год, нацеленных на организации, использующие облачные сервисы Microsoft Office 365®.

Июнь 2021 года. Военно-морской институт США (USNI) запросил данные слежения за двумя кораблями НАТО, U.K. HMS Defender Королевского флота и HNLMS Evertsen Королевского флота Нидерландов были сфальсифицированы у берегов контролируемой Россией военно-морской базы в Черном море. По поддельным данным, два военных корабля располагались у входа в крупную военно-морскую базу России.

Июнь 2021 г. Согласно сообщениям, в результате кибератаки из России были взломаны почтовые ящики более 30 видных польских чиновников, министров и депутатов политических партий, а также некоторых журналистов.

июнь 2021 г. Sol Oriens, небольшой государственный подрядчик, работающий на Министерство энергетики по вопросам ядерного оружия, подвергся нападению со стороны связанной с Россией хакерской группы REvil.

Июнь 2021 года. В WhatsApp произошла утечка электронной таблицы, содержащей секретные личные данные 1182 солдат спецназа Соединенного Королевства.

Июнь 2021 г. Атака программы-вымогателя была нацелена на iConstituent, службу информационных бюллетеней, которую законодатели США используют для связи с избирателями.

июнь 2021 г. Хакеры, работающие от имени российских спецслужб, как полагают, взломали внутреннюю сеть полиции Нидерландов в 2017 году. Атака произошла во время расследования страной рейса 17 Малазийских авиалиний (Mh27), сбитого в 2014 году.

май 2021 года. LineStar Integrity Services, предприятие, ориентированное на конвейер, одновременно с Colonial Pipeline подверглось атаке программ-вымогателей, при этом было украдено 70 гигабайт его внутренних файлов.

Май 2021 г. Кибератака Северной Кореи на государственный Корейский научно-исследовательский институт атомной энергии (KAERI) произошла из-за уязвимости в VPN поставщика.

Май 2021 г. Крупнейшая в мире мясоперерабатывающая компания JBS, базирующаяся в Бразилии, стала жертвой атаки программы-вымогателя. В результате атаки были остановлены предприятия в США, Канаде и Австралии. Атака была приписана русскоязычной киберпреступной группе REvil.

Май 2021 г. 24 мая хакеры получили доступ к системам Fujitsu и украли файлы, принадлежащие нескольким правительственным организациям Японии.Пока что пострадали четыре правительственных учреждения.

Май 2021 г. Исследователи кибербезопасности определили северокорейскую хакерскую группу, которая несет ответственность за кибершпионаж, нацеленный на высокопоставленных южнокорейских правительственных чиновников, с использованием методологии фишинга. Цели группы базировались в Южной Корее и включали: Корейское агентство Интернета и безопасности (KISA), Министерство иностранных дел Республики Корея, Посол посольства Шри-Ланки в государстве (в РК), Сотрудник по ядерной безопасности Международного агентства по атомной энергии, Заместитель генерального консула в Генеральном консульстве Кореи в Гонконге, Сеульском национальном университете и Daishin Securities.

Май 2021 г. . 14 мая национальная служба здравоохранения Ирландии, Health Service Executive (HSE), стала жертвой атаки с использованием программы-вымогателя. Обнаружив атаку, государственные органы отключили систему HSE. Злоумышленники использовали программу-вымогатель Conti как услугу (RaaS), которая, как сообщается, принадлежит российской киберпреступной группе.

Май 2021 г. . ФБР и Австралийский центр кибербезопасности предупредили о продолжающейся кампании вымогателей Avaddon, нацеленной на несколько секторов в разных странах.Сообщается, что целевыми странами являются Австралия, Бельгия, Бразилия, Канада, Китай, Коста-Рика, Чешская Республика, Франция, Германия, Индия, Индонезия, Италия, Иордания, Перу, Польша, Португалия, Испания, ОАЭ, Великобритания, США. Целевые отрасли включают в себя: академические круги, авиалинии, строительство, энергетику, оборудование, финансы, грузовые перевозки, правительство, здравоохранение, информационные технологии, правоохранительные органы, производство, маркетинг, розничную торговлю, фармацевтику.

Май 2021 г. . 6 мая Colonial Pipeline, крупнейший топливопровод в Соединенных Штатах, стал целью атаки вымогателей.Энергетическая компания закрыла трубопровод, а затем заплатила выкуп в размере 5 миллионов долларов. Атака приписывается русскоязычной хакерской группе DarkSide.

Май 2021 г. . 4 и 5 мая норвежская энергетическая компания Volue стала жертвой атаки программы-вымогателя. В результате нападения были остановлены водопроводные и водоочистные сооружения в 200 муниципалитетах, что затронуло примерно 85% населения Норвегии.

Май 2021 г. . В результате крупной DDoS-атаки был отключен интернет-провайдер, используемый правительством Бельгии, затронувший более 200 организаций, что привело к отмене нескольких заседаний парламента.

май 2021 г. .Китайская хакерская группа взломала российского оборонного подрядчика, занимавшегося проектированием атомных подводных лодок для ВМФ России.

Апрель 2021 г. . Хакерская группа взломала аккаунты польских официальных лиц в социальных сетях и использовала их для распространения критических высказываний в адрес НАТО. Власти Германии сообщили, что та же группа также пыталась скомпрометировать членов Бундестага и парламента страны.

Апрель 2021 г. . Хакеры, связанные с китайскими военными, провели шпионскую кампанию против военных и правительственных организаций в Юго-Восточной Азии, начиная с 2019 г.

апрель 2021 г. .Вредоносное ПО вызывало сбой в работе систем бронирования авиабилетов, что привело к сбою сетей 20 бюджетных авиакомпаний по всему миру.

Апрель 2021 г. . Российские хакеры атаковали украинских правительственных чиновников с помощью целевого фишинга, поскольку в начале 2021 года напряженность между двумя странами возросла.

апрель 2021 года . Хакеры, связанные с палестинской разведкой, провели кампанию кибершпионажа, скомпрометировав примерно 800 палестинских репортеров, активистов и диссидентов как в Палестине, так и на Ближнем Востоке в целом.

Апрель 2021 г. . Две поддерживаемые государством хакерские группы, одна из которых работает от имени правительства Китая, использовали уязвимости в службе VPN для нацеливания на организации в США и Европе, уделяя особое внимание оборонным подрядчикам США.

Апрель 2021 г. . MI5 предупредила, что за последние пять лет враждебные государства преследовали более 10 000 британских профессиональных британских британцев в рамках кампаний по целевому фишингу и социальной инженерии в LinkedIn.

Апрель 2021 г. .Шведские официальные лица сообщили, что Шведская спортивная конфедерация была взломана российской военной разведкой в ​​конце 2017 — начале 2018 года в ответ на обвинения в допинге российских спортсменов, спонсируемом российским правительством.

Апрель 2021 г. Управление городского транспорта Нью-Йорка (MTA) было взломано при поддержке Китая, но не смогло получить доступ к пользовательским данным или информационным системам.

Апрель 2021 г. . Французские исследователи в области безопасности обнаружили, что в 2020 году во время пандемии COVID-19 количество атак на критически важные французские предприятия увеличилось в четыре раза.

Апрель 2021 г. . Европейская комиссия объявила, что ЕС и несколько других организаций ЕС подверглись серьезной кибератаке со стороны неизвестных хакеров.

Апрель 2021 г. . Во второй половине 2020 года китайские хакеры начали месячную кампанию кибершпионажа, нацеленную на правительственные учреждения во Вьетнаме с целью сбора политической информации

март 2021 года . Северокорейская хакерская группа, ответственная за серию атак на исследователей кибербезопасности в январе 2021 года, запустила новую кампанию, нацеленную на профессионалов в области информационной безопасности, использующих поддельные профили в социальных сетях и поддельный веб-сайт для несуществующей цели компании службы безопасности.

Март 2021 г. . Подозреваемые иранские хакеры напали на медицинских исследователей в Израиле и США, пытаясь украсть полномочия генетиков, неврологов и онкологов в этих двух странах.

Март 2021 г. . Подозреваемые российские хакеры украли тысячи электронных писем после взлома почтового сервера Госдепартамента США.

Март 2021 г. . Предполагаемые государственные хакеры нацелились на австралийскую медиа-компанию Nine Entertainment с помощью варианта вымогателя, нарушившего прямые трансляции и системы печати.

Март 2021 г. . Подозреваемые российские хакеры пытались получить доступ к личным адресам электронной почты немецких парламентариев в преддверии национальных выборов в Германии.

Март 2021 г. . Киберкомандование США подтвердило, что помогает Колумбии реагировать на вмешательство в выборы и операции по оказанию влияния.

Март 2021 г. . Глава киберкомандования США заявил, что организация провела более двух десятков операций по противодействию иностранным угрозам в преддверии U.С. выборы, в том числе одиннадцать передовых охотничьих операций в девяти разных странах.

Март 2021 г. . Группа китайских хакеров использовала Facebook для рассылки вредоносных ссылок уйгурским активистам, журналистам и диссидентам, находящимся за границей.

Март 2021 г. . Индийская группа реагирования на компьютерные чрезвычайные ситуации обнаружила доказательства того, что китайские хакеры проводят кампанию кибершпионажа против индийского транспортного сектора.

Март 2021 г. . Польские службы безопасности заявили, что подозреваемые российские хакеры ненадолго захватили веб-сайты Национального агентства по атомной энергии Польши и Министерства здравоохранения, чтобы распространять ложные предупреждения о несуществующей радиоактивной угрозе.

Март 2021 года. В 2020 году российские и китайские спецслужбы преследовали Европейское агентство по лекарственным средствам в ходе несвязанных кампаний по краже документов, связанных с вакцинами и лекарствами от COVID-19.

Март 2021 г. . Служба государственной безопасности Украины объявила, что предотвратила крупномасштабную атаку хакеров ФСБ России, пытавшихся получить доступ к секретным правительственным данным.

март 2021 года. Департамент государственной безопасности Литвы объявил, что российские хакеры атаковали высших должностных лиц Литвы в 2020 году и использовали ИТ-инфраструктуру страны для проведения атак на организации, участвующие в разработке вакцины COVID-19.

Март 2021 года. Предполагаемые иранские хакеры нацелены на правительственные учреждения, научные круги и туристическую отрасль в Азербайджане, Бахрейне, Израиле, Саудовской Аравии и ОАЭ в рамках кампании кибершпионажа.

Март 2021 г. . Китайские правительственные хакеры атаковали программное обеспечение корпоративной электронной почты Microsoft, чтобы украсть данные более чем 30 000 организаций по всему миру, включая правительственные учреждения, законодательные органы, юридические фирмы, подрядчиков по вопросам обороны, исследователей инфекционных заболеваний и аналитические центры по вопросам политики.

Март 2021 г. . Подозреваемые китайские хакеры нацелились на операторов электросетей в Индии, явно пытаясь заложить основу для возможных атак в будущем.

Февраль 2021 г. . Киберпреступная группа, говорящая на португальском языке, получила доступ к компьютерным системам подразделения Оксфордского университета, изучающего вакцины против COVID-19, и подозревается в продаже собранных данных национальным государствам.

Февраль 2021 г. . Северокорейские хакеры атаковали оборонные фирмы более чем в десятке стран в рамках шпионской кампании, которая началась в начале 2020 года.

Февраль 2021 г. . Хакеры, связанные с китайскими военными, провели кампанию слежки за тибетцами как в Китае, так и за рубежом.

Февраль 2021 г. . Российские хакеры взломали систему обмена файлами украинского правительства и попытались распространить вредоносные документы, которые устанавливали вредоносное ПО на компьютеры, которые загружали эти файлы.

Февраль 2021 г. . Хакеры, связанные с правительством Вьетнама, провели почти трехлетнюю кампанию кибершпионажа против правозащитников в стране, используя шпионское ПО для проникновения в системы отдельных лиц, слежки за их деятельностью и кражи данных.

Февраль 2021 г. . Украинские официальные лица сообщили, что многодневная распределенная атака отказа в обслуживании на веб-сайт Службы безопасности Украины была частью российской гибридной войны в стране.

Февраль 2021 г. . Министерство юстиции США предъявило трем северокорейским хакерам обвинение в сговоре с целью кражи и вымогательства более 1,3 миллиарда долларов наличными и криптовалютами.

Февраль 2021 г. . Иранские хакеры взяли под контроль сервер в Амстердаме и использовали его в качестве центра управления и контроля для атак на политических оппонентов в Нидерландах, Германии, Швеции и Индии.

Февраль 2021 года. Северокорейские хакеры попытались взломать компьютерные системы фармацевтической компании Pfizer, чтобы получить информацию о вакцинах и методах лечения COVID-19.

Февраль 2021 г. . Предполагаемые иранские хакеры нацелены на правительственные учреждения в ОАЭ в рамках кампании кибершпионажа, связанной с нормализацией отношений с Израилем.

Февраль 2021 г. . Французское национальное агентство по кибербезопасности объявило, что четырехлетняя кампания против французских ИТ-провайдеров была результатом работы российской хакерской группы.

Февраль 2021 г. . Подозреваемые индийские хакеры атаковали более 150 человек в Пакистане, Казахстане и Индии, используя мобильные вредоносные программы, в том числе те, которые связаны с Комиссией по атомной энергии Пакистана, ВВС Пакистана и представителями избирательных комиссий в Кашмире.

Февраль 2021 г. . Десять членов киберпреступной банды были арестованы после кампании, в ходе которой они обманом заставили телекоммуникационные компании назначать номера телефонов знаменитостей новым устройствам и украли криптовалюту на сумму более 100 миллионов долларов.

Февраль 2021 года. Неизвестные хакеры попытались поднять уровень гидроксида натрия в системе водоснабжения Олдсмара, Флорида, в 100 раз, используя систему удаленного доступа.

Февраль 2021 г. Две иранские хакерские группы провели шпионские кампании против иранских диссидентов в шестнадцати странах Ближнего Востока, Европы, Южной Азии и Северной Америки.

Январь 2021 г. . Хакеры, связанные с Хезболлой, взламывали телекоммуникационные компании, интернет-провайдеров и хостинг-провайдеров в США, Великобритании, Египте, Израиле, Ливане, Иордании, Саудовской Аравии, ОАЭ и палестинских властях для сбора разведданных и кражи данных.

Январь 2021 г. . Правительственные хакеры Северной Кореи участвовали в сложной кампании социальной инженерии против исследователей кибербезопасности, которые использовали несколько фальшивых учетных записей в Twitter и фальшивый блог, чтобы направлять цели на зараженные сайты или побуждать их открывать зараженные вложения в электронных письмах с просьбой к цели сотрудничать в исследовательском проекте.

Январь 2021 года. Предполагаемые индийские хакеры, действующие с 2012 года, подверглись атакам на предприятия и правительства в Южной и Восточной Азии, с особым акцентом на военные и правительственные организации в Пакистане, Китае, Непале и Афганистане, а также на предприятия, занимающиеся оборонными технологиями. научные исследования, финансы, энергетика и горное дело.

Январь 2021 года. Неизвестные хакеры взломали один из центров обработки данных центрального банка Новой Зеландии.

Январь 2021 года. Хакеры, связанные с правительством Китая, несут ответственность за атаки программ-вымогателей на пять основных игорных и азартных стран с требованием выкупа более 100 миллионов долларов.

Декабрь 2020 года. В канун Рождества хакеры атаковали Шотландское агентство по охране окружающей среды с помощью программы-вымогателя. Решив не платить выкуп, хакеры опубликовали украденные данные.

Декабрь 2020 года. Государственные хакеры Ирана использовали рождественскую тему для целевого фишинга, нацеленного на аналитические центры, исследовательские организации, ученых, журналистов и активистов в Персидском заливе, ЕС и США.

Декабрь 2020 г. . Китайские хакеры атаковали финский парламент, взломав учетные записи электронной почты членов парламента и других сотрудников.

Декабрь 2020 г. . Сотрудники Африканского союза обнаружили, что китайские хакеры перекачивали записи с камер наблюдения, установленных в штаб-квартире AU.

Декабрь 2020 г. . Одна саудовская хакерская группа, Одна хакерская группа из ОАЭ и две неизвестные хакерские группы, спонсируемые правительством, использовали шпионское ПО, приобретенное у израильского поставщика NSO Group, для взлома 36 телефонов, принадлежащих сотрудникам Al Jazeera .

Декабрь 2020 г. . Facebook обнаружил, что две группы россиян и одна группа лиц, связанных с французскими вооруженными силами, использовали поддельные учетные записи Facebook для проведения противоборствующих политических информационных операций в Африке.

Декабрь 2020 г. . Данные более 40 израильских компаний были украдены после того, как иранские хакеры взломали разработчика программного обеспечения для управления логистикой и использовали их доступ для кражи данных от клиентов фирмы.

Декабрь 2020 г. . Неизвестные хакеры, спонсируемые государством, воспользовались территориальными спорами между Китаем, Индией, Непалом и Пакистаном, чтобы атаковать правительственные и военные организации по всей Южной Азии, включая непальскую армию и министерства обороны и иностранных дел, министерство обороны Шри-Ланки и Совет национальной безопасности Афганистана и Президентский дворец.

Декабрь 2020 г. . Facebook объявил, что его пользователи стали мишенью для двух хакерских кампаний, одна из которых исходила от спонсируемых государством вьетнамских хакеров, направленных на распространение вредоносного ПО, а другая — от двух некоммерческих групп в Бангладеш, сосредоточенных на взломе учетных записей и координации отчетности учетных записей и страниц для удаление.

Декабрь 2020 г. . Подозреваемые китайские хакеры нацелены на правительственные учреждения и Национальный центр данных Монголии в рамках фишинговой кампании.

Декабрь 2020 г. . Хакеры получили доступ к данным, связанным с вакциной COVID-19, разрабатываемой Pfizer во время атаки на Европейское агентство по лекарственным средствам.

Декабрь 2020 г. . Было обнаружено, что более 200 организаций по всему миру, включая несколько правительственных агентств США, были взломаны российскими хакерами, которые взломали поставщика программного обеспечения SolarWinds и использовали их доступ для мониторинга внутренних операций и кражи данных.

Декабрь 2020 г. .Преступная группа напала на израильскую страховую компанию Shirbit с помощью программы-вымогателя, потребовав почти 1 миллион долларов в биткойнах. После предъявления требований хакеры опубликовали конфиденциальную личную информацию и пригрозили раскрыть больше, если не получат оплату.

Декабрь 2020 г. . CISA и ФБР заявили, что американские аналитические центры, занимающиеся вопросами национальной безопасности и международных отношений, стали мишенью спонсируемых государством хакерских групп.

Декабрь 2020 г. .Предполагаемые спонсируемые государством хакеры из неизвестной страны провели целевую фишинговую кампанию против организаций в шести странах, участвующих в создании специальной среды с контролируемой температурой для поддержки цепочки поставок COVID-19.

Ноябрь 2020 г.. Мексиканский объект, принадлежащий Foxconn, подвергся атаке программы-вымогателя, в результате которой, по утверждениям хакеров, было зашифровано 1200 серверов, удалено 20–30 ТБ резервных копий и украдено 100 ГБ зашифрованных файлов.

Ноябрь 2020 г..Северокорейские хакеры атаковали AstraZeneca, разработчика вакцины COVID-19, выдавая себя за рекрутеров и рассылая сотрудникам компании поддельные предложения о работе, которые включали вредоносное ПО.

Ноябрь 2020 г.. Китайские хакеры атаковали японские организации в различных отраслях промышленности, расположенных во многих регионах мира, включая Северную Америку, Европу, Азию и Ближний Восток.

Ноябрь 2020 г.. Подозреваемые китайские правительственные хакеры с 2018 по 2020 годы проводили кампанию кибершпионажа, нацеленную на правительственные организации в Юго-Восточной Азии.

Ноябрь 2020 г.. Группа хакеров из Северной Кореи участвовала в атаках цепочки поставок программного обеспечения против южнокорейских интернет-пользователей, взломав законное южнокорейское программное обеспечение для обеспечения безопасности.

Ноябрь 2020 г.. Одна российская и две северокорейские хакерские группы атаковали семь компаний, занимающихся исследованиями вакцины против COVID-19.

Ноябрь 2020 г.. Группа наемных хакеров начала атаки на группу целей в Южной Азии, в частности, в Индии, Бангладеш и Сингапуре.Эти атаки включали использование настраиваемого бэкдора и кражу учетных данных.

Ноябрь 2020 г.. Группа вьетнамских хакеров создала и поддерживала ряд поддельных веб-сайтов, посвященных новостям и активности в Юго-Восточной Азии, которые использовались для профилирования пользователей, перенаправления на фишинговые страницы и распространения вредоносного ПО.

Ноябрь 2020 г.. Киберкомандование США и АНБ провели наступательные кибероперации против Ирана, чтобы предотвратить вмешательство в предстоящие выборы в США.

Ноябрь 2020 г.. ХАМАС использовал секретную штаб-квартиру в Турции для проведения кибератак и контрразведывательных операций.

10 крупнейших атак с использованием программ-вымогателей в 2021 году

Как определяется программа-вымогатель?

По данным Агентства по обеспечению кибербезопасности и инфраструктуры (CISA) правительства США: «Программы-вымогатели — это постоянно развивающаяся форма вредоносного ПО, предназначенная для шифрования файлов на устройстве, делая любые файлы и системы, которые на них полагаются, непригодными для использования.Затем злоумышленники требуют выкуп в обмен на расшифровку. Участники программ-вымогателей часто преследуют цель и угрожают продать или утекать извлеченные данные или информацию для аутентификации, если выкуп не будет уплачен ».

Так что это значит? Хакеры используют слабые места в системе безопасности для кражи конфиденциальных данных или блокировки файлов. Эти преступники дадут вам ключ для доступа к вашей системе или вернут файлы только после того, как вы заплатите их выкуп.

Последние атаки программ-вымогателей в новостях

За последние несколько лет мы стали свидетелями увеличения количества атак с использованием программ-вымогателей, многие из которых являются громкими.Кибератаки в 2021 году, в которых в качестве вектора атаки использовались программы-вымогатели, включают атаки, совершенные против Colonial Pipeline, Steamship Authority of Massachusetts, JBS (крупнейшего в мире производителя мяса) и Департамента столичной полиции Вашингтона, округ Колумбия. Эти атаки на компании и организации США приводят к остановке критически важной инфраструктуры, что может привести к дефициту, увеличению стоимости товаров / услуг, финансовым потерям из-за остановки операций и потере денег из-за необходимости уплаты выкупа хакерам, а также худший.

2020 также отмечен увеличением частоты кибератак и более высоких выплат выкупа. По данным Harvard Business Review, сумма, выплачиваемая компаниями хакерам, выросла на 300%. Внезапное увеличение удаленной работы и более слабые меры безопасности дома дали хакерским группам прекрасную возможность взломать конфиденциальные данные.

Программа-вымогатель для здравоохранения

Во время кризиса многие хакеры пользуются потрясениями и беспорядками в поисках потенциальной денежной выгоды.С началом кризиса COVID-19 в 2020 году кибератакам в сфере здравоохранения стало уделяться повышенное внимание. Исследование Comparitech показало, что атаки программ-вымогателей оказали огромное финансовое влияние на сектор здравоохранения: только в 2020 году они потеряли более 20 миллиардов долларов в виде снижения доходов, судебных исков и выкупа. В течение года более 600 больниц, клиник и других медицинских организаций подверглись 92 атакам с использованием программ-вымогателей.

Кевин Мандиа, генеральный директор компании FireEye, занимающейся кибербезопасностью,

, пролил свет на то, почему эти медицинские организации становятся мишенью.«Фармацевтические препараты, больницы, здравоохранение, государственные компании, организации, у которых нет таланта и навыков, чтобы защитить себя, — они терпят поражение», — сказал г-н Мандиа. Марен Эллисон, главный специалист по информационной безопасности J&J, заявила, что Johnson & Johnson ежедневно сталкивается с 15,5 миллиардами инцидентов, связанных с кибербезопасностью. (Обзор больницы Беккера)

И риску подвергаются не только финансы и данные пациентов; Учитывая решающее значение здравоохранения, атаки программ-вымогателей также могут привести к гибели людей.Согласно NBC News, Тейранни Кидд подала в суд на медицинский центр Спрингхилл в Алабаме после неудачной доставки. В 2019 году больница стала жертвой атаки программы-вымогателя, в результате которой была отключена их ИТ-инфраструктура. Больница не проинформировала Кидда о нападении. Согласно статье, Кидд и ее ребенок получили «ограниченную помощь» и пропустили ключевые тесты, которые могли бы предотвратить тяжелую черепно-мозговую травму ребенка, которая привела к ее смерти девять месяцев спустя. Это всего лишь один пример, и мы, вероятно, увидим более ужасные способы воздействия кибератак на человеческую жизнь.

Крупные атаки программ-вымогателей в 2021 году

В 2021 году мы стали свидетелями множества громких атак на корпорации и фирмы по всей стране и по всему миру. Всего шесть групп программ-вымогателей несут ответственность за нарушение системы защиты кибербезопасности 292 организаций. Эти преступные организации получили выкуп на сумму более 45 миллионов долларов. (ZDNet)

Вот 10 самых крупных атак программ-вымогателей, которые попали в заголовки газет в 2021 году.

Колониальный трубопровод

Из всех кибер-атак и атак с использованием программ-вымогателей в 2021 году наибольшее освещение в новостях вызвало нарушение Colonial Pipeline в конце апреля.Как отмечает Джо Джордано, директор программы кибербезопасности колледжа Туро, штат Иллинойс, «атака на Colonial Pipeline произвела такой эффект, потому что трубопровод является важной частью национальной системы критической инфраструктуры. Выключение системы привело к нарушению поставок газа по всему восточному побережью Соединенных Штатов, что вызвало хаос и панику ».

Поскольку большинство американцев напрямую страдают от нехватки бензина, эта атака ударила по многим потребителям недалеко от дома. За атакой стояла банда DarkSide, нацеленная на биллинговую систему и внутреннюю бизнес-сеть фирмы, что привело к повсеместному дефициту во многих штатах.Чтобы избежать дальнейшего сбоя, Colonial Pipeline в конце концов уступила требованиям и выплатила группе 4,4 миллиона долларов в биткойнах.

Эта атака была особенно опасной, потому что потребители начали паниковать и игнорировали меры безопасности. Некоторые жители Восточного побережья пытались складывать бензин в легковоспламеняющиеся пластиковые пакеты и баки, и одна машина даже загорелась. После того, как хаос утих, правительственные чиновники подтвердили, что меры кибербезопасности Colonial Pipeline не на должном уровне и, возможно, их можно было предотвратить, если бы была более надежная защита.

К счастью, правоохранительные органы США смогли вернуть большую часть выкупа в размере 4,4 миллиона долларов. ФБР смогло отследить деньги, отслеживая движение криптовалюты и цифровые кошельки. Но найти настоящих хакеров, стоящих за атакой, будет намного сложнее. (Нью-Йорк Таймс)

Brenntag

Примерно в то же время, в начале мая 2021 года, та же самая печально известная хакерская группа, нацелившаяся на Colonial Pipeline, DarkSide, также нацелена на Brenntag, компанию по распространению химикатов.После кражи данных на 150 ГБ DarkSide потребовала сумму, эквивалентную 7,5 миллионам долларов в биткойнах.

Brenntag вскоре уступил требованиям и заплатил 4,4 миллиона долларов. Несмотря на то, что это было немногим более половины первоначального спроса, он по-прежнему остается одним из самых высоких в истории платежей за программы-вымогатели. (Управление ИТ)

Acer

Также в мае этого года производитель компьютеров Acer подвергся атаке со стороны хакерской группы REvil, той же группы, которая ответила за атаку на лондонскую валютную фирму Travelex.Выкуп в размере 50 миллионов долларов стал самым крупным из известных на сегодняшний день. Хакеры REvil использовали уязвимость на сервере Microsoft Exchange, чтобы получить доступ к файлам Acer и просочиться к изображениям конфиденциальных финансовых документов и электронных таблиц.

JBS Foods

Хотя весна 2021 года принесла обнадеживающие новости об окончании пандемии, тенденция к усилению кибератак, начавшаяся в 2020 году, не показала никаких признаков замедления. Еще одна громкая атака программ-вымогателей произошла в мае этого года на JBS Foods, одну из крупнейших мясоперерабатывающих компаний в мире.Предполагается, что за атакой стоит та же российская хакерская группа, которая атаковала Acer, REvil. (CNN)

Хотя в результате атаки не было серьезной нехватки продовольствия, правительственные чиновники посоветовали потребителям не паниковать, покупая мясо в ответ. 10 июня после консультации со специалистами по кибербезопасности было подтверждено, что JSB выплатила выкуп в размере 11 миллионов долларов. Этот крупный платеж в биткойнах является одним из крупнейших платежей в области вымогателей за все время. (Новости CBS)

Quanta

Как и в случае с атакой Acer, в апреле банда REvil потребовала выкуп в размере 50 миллионов долларов от производителя компьютеров Quanta.Хотя Quanta, возможно, и не нарицательное, компания является одним из основных деловых партнеров Apple. После того, как фирма отказалась от переговоров с хакерской группой, REvil вместо этого нацелился на Apple. После утечки чертежей продуктов Apple, полученных от Quanta, они пригрозили опубликовать более конфиденциальные документы и данные. К маю REvil, похоже, отменили атаку.

Национальная баскетбольная ассоциация (NBA)

Предприятия и организации из самых разных отраслей становятся объектами атак программ-вымогателей.Одной из самых неожиданных в списке этого года была Национальная баскетбольная ассоциация (НБА). В середине апреля этого года хакерская группа Бабук заявила о краже 500 ГБ конфиденциальных данных о Houston Rockets. Бабук предупредил, что эти конфиденциальные документы, включая финансовую информацию и контракты, будут обнародованы, если их требования не будут выполнены. На момент публикации выкуп не производился.

AXA

В мае этого года европейская страховая компания AXA подверглась нападению банды Avaddon.Атака произошла вскоре после того, как компания объявила о важных изменениях в своем страховом полисе. По сути, AXA заявила, что прекратит возмещать многим своим клиентам платежи за программы-вымогатели. Об этой уникальной (и несколько ироничной) атаке на киберстраховую фирму попали заголовки, и хакерская группа получила доступ к огромным 3 ТБ данных. (Черный туман)

CNA

Ранее в этом году, в марте, еще одна крупная страховая компания стала жертвой атаки программы-вымогателя. Сеть CNA подверглась атаке 21 марта, и хакерская группа зашифровала 15 000 устройств, в том числе многие компьютеры сотрудников, работающих удаленно.Атака предположительно связана с хакерской группой Evil Corp и использует новый тип вредоносного ПО под названием Phoenix CryptoLocker.

CD Projekt

CDProjekt Red — популярная компания по разработке видеоигр, базирующаяся в Польше. В феврале этого года фирму взломала банда HelloKitty. Группа хакеров получила доступ к исходному коду игровых проектов в разработке и на зашифрованных устройствах. Однако CDProjekt отказалась платить выкуп и создала резервные копии для восстановления потерянных данных. (ExtremeTech)

Касея

REvil, та же хакерская группа, которая нацелена на Acer, Quanta и JBS Foods, снова попала в заголовки газет в июле с атакой на Kaseya.Несмотря на то, что имя не широко известно потребителям, Касея управляет ИТ-инфраструктурой крупных компаний по всему миру. Подобно атакам на Colonial Pipeline и JBS Foods, этот взлом мог серьезно подорвать ключевые области экономики.

Для проведения атаки REvil через виртуального системного администратора Касеи разослал поддельное обновление программного обеспечения, которое проникло как в прямых клиентов Касеи, так и среди их клиентов. Согласно REvil, один миллион систем был зашифрован и удерживался с целью выкупа.По словам Кайеса, пострадали около 50 их клиентов и около 1000 предприятий. Хакерская группа потребовала 70 миллионов долларов в биткойнах. Чтобы проиллюстрировать влияние кибератаки, шведская сеть супермаркетов Coop была вынуждена закрыть 800 магазинов на целую неделю. (ZDNet)

Вскоре после атаки ФБР получило доступ к серверам REvil и получило ключи шифрования для решения проблемы взлома. К счастью, выкуп не был уплачен, и Kaseya смогла восстановить ИТ-инфраструктуру своих клиентов.Хотя вначале это была одна из крупнейших атак с использованием программ-вымогателей, в конце концов ситуацию удалось спасти. (ZDNet)

Прогресс в борьбе с программами-вымогателями

Хотя организация и не спонсируется государством, группа, стоящая за атакой на Касею, базируется в России. По сообщению Associated Press, в июле президент Байден и президент Путин позвонили в связи с массовым нарушением безопасности. Во время разговора Байден оказал давление на Путина, чтобы тот занял более жесткую позицию в отношении атак злоумышленников в его стране.Хотя точно, что произошло после этого телефонного звонка, неясно, ФБР получило доступ к серверам REvil, и вскоре после этого сайт и инфраструктура REvil перестали работать. Хотя неясно, повлиял ли призыв Байдена на ситуацию, Белый дом утверждает, что он будет продолжать оказывать давление на Россию, чтобы та продолжила сотрудничество.

Несмотря на продолжающийся натиск атак программ-вымогателей, произошли некоторые обнадеживающие события. В ноябре стало известно, что пять подозреваемых в соучастии в группе REvil были арестованы европейским правоохранительным агентством Европол.По данным Fortune.com, «предполагаемые хакеры подозреваются в причастности примерно к 5000 заражений программами-вымогателями и получили около полумиллиона евро (579 000 долларов США) в качестве выкупа».

Используя прослушивание телефонных разговоров и другие методы, полиция смогла получить доступ к инфраструктуре группы и выследить предполагаемых хакеров. Два последних ареста стали результатом сотрудничества 17 стран, включая такие крупные мировые державы, как США, Великобритания и Франция.

Один из мужчин, 22-летний Ярослав Васинский, предположительно несет ответственность за нападение на Касею.Оба мужчины, арестованные в ноябре, могут быть приговорены к пожизненному заключению. Хотя REvil по-прежнему является активным игроком в мире киберпреступности, власти надеются найти и привлечь к ответственности больше хакеров и прекратить их деятельность. (NPR)

Острая потребность в экспертах по кибербезопасности

Для решения этой проблемы необходимы два ключевых компонента. Во-первых, компаниям необходимо серьезно относиться к кибербезопасности и вкладывать в нее соответствующие ресурсы. Во-вторых, должно быть больше высокообразованных экспертов по кибербезопасности, готовых бороться с угрозой атак программ-вымогателей, с которыми мы сейчас сталкиваемся.Как отмечает Джордано, «у многих компаний и учреждений все еще слабая защита, а для надежной защиты требуется постоянная бдительность и обновления, а не одноразовое обновление. Когда больше организаций начнут серьезно относиться к кибербезопасности и вкладывать время и ресурсы в борьбу с угрозами, мы начнем видеть, как эти угрозы уменьшаются ».

В отличие от некоторых других областей STEM, вам не нужен магистр, чтобы начать работу в области кибербезопасности. Получение диплома о высшем образовании часто является одним из лучших способов получить соответствующую вакансию.Программа сертификации выпускников колледжа Туро, штат Иллинойс, по кибербезопасности для здравоохранения направлена ​​на удовлетворение важнейших потребностей сектора. Наши практические курсы позволяют получить опыт в области сетевой безопасности, HIPAA, облачной безопасности, безопасности медицинских устройств, а также реагирования на инциденты и восстановления.

Смягчение атак на молитвенные дома Руководство по безопасности

Акты целенаправленного насилия в отношении молитвенных домов представляют собой реальную — и потенциально растущую — проблему в Соединенных Штатах и ​​высший приоритет для Агентства по кибербезопасности и безопасности инфраструктуры (CISA).CISA подготовила это всеобъемлющее руководство по безопасности на основе оригинального анализа, чтобы помочь молитвенным домам разработать комплексную стратегию безопасности для смягчения последствий будущих инцидентов.

В этом руководстве по безопасности CISA проанализировала целевые атаки на молельные дома за десять лет, чтобы дать контекст для рекомендаций по безопасности в масштабе предприятия, изложенных в предыдущих главах. Рассмотренные тематические исследования являются примерами разнообразия угроз, с которыми ежедневно сталкивается молитвенный дом. От физических атак, таких как инциденты со стрельбой, поджоги или взрывы, до менее заметных кибератак, молитвенный дом должен проявлять бдительность в своих мерах безопасности.

Лучший способ смягчить потенциальную атаку — использовать целостный подход к безопасности. Это требует четкого распределения ролей и ответственности за принятие решений по безопасности, планирование и реализацию процедур и возможностей в рамках всей организации. Надежный план безопасности должен быть адаптирован к конкретным потребностям и приоритетам молитвенного дома.

Для разработки и внедрения надежных методов обеспечения безопасности CISA рекомендует рассмотреть следующие варианты:

  • Составьте многоуровневый план обеспечения безопасности, четко определив роли и обязанности по разработке и внедрению мер безопасности.

  • Создавайте планы действий в чрезвычайных ситуациях, планы обеспечения непрерывности бизнеса и планы реагирования на инциденты, которые должны быть хорошо доведены до сведения и отработаны командой безопасности для полного понимания.

  • Проведите оценку уязвимости, чтобы понять риски для молитвенного дома, из которых вы можете сделать приоритетными любые последующие меры безопасности.

  • Повысьте готовность и устойчивость сообщества за счет создания такой организационной культуры заботы, при которой все участники и посетители получают надлежащую поддержку, а о реальных угрозах сообщается по заранее определенным каналам.

  • Примените меры физической безопасности для наблюдения и защиты внешнего, среднего и внутреннего периметра, соблюдая при этом назначение каждой зоны молитвенного дома.

  • Сосредоточьтесь на безопасности детей, приняв меры по обеспечению безопасности в детских садах, детских садах и школах.

  • Внедрение передовых методов кибербезопасности для защиты важной информации и предотвращения потенциальных кибератак.

Эти параметры безопасности не предотвратят каждую угрозу для молитвенного дома, но комплексный подход к безопасности предлагает лучшее решение для защиты людей и имущества от нападения.Молитвенные дома должны адаптировать эти знания с учетом своих уникальных потребностей в безопасности, обеспечивая при этом сохранение присущих им ценностей открытости и гостеприимства

Растущая угроза атак программ-вымогателей на больницы

Октябрь.28 февраля 2020 года в отдел информационных технологий (ИТ) Медицинского центра Университета Вермонта (UVM) начали поступать десятки звонков от сотрудников с жалобами на странные проблемы с доступом к компьютеру. Обеспокоенные, члены команды центра в Берлингтоне начали искать признаки вредоносного программного обеспечения и быстро нашли файл с инструкциями, как связаться с предполагаемыми исполнителями кибератаки.

Центр вместо этого заблокировал электронную почту, доступ в Интернет и основные части компьютерной сети организации, чтобы предотвратить дальнейший ущерб.

В течение почти месяца сотрудники Медицинского центра UVM не могли использовать электронные медицинские карты (EHR), программы расчета заработной платы и другие жизненно важные цифровые инструменты. В течение нескольких дней персонал даже не знал, каких пациентов назначили на прием. Многие операции пришлось перенести, а больные раком были вынуждены отправиться в другое место для лучевой терапии.

Хотя центр так и не заплатил выкуп, атака обошлась примерно в 50 миллионов долларов, в основном из-за упущенной выгоды, говорит директор медицинской информации UVM Health Network Дуг Джентиле, доктор медицины.И ИТ-персоналу потребовалось три недели, работая круглосуточно и без выходных, чтобы очистить сетевые системы и восстановить тысячи поврежденных компьютеров.

Gentile распространяет этот совет на все больницы: «Если кибербезопасность не входит в число ваших двух главных приоритетов, она должна быть им», — говорит он. «Если у вас нет надежного профиля безопасности, вы, скорее всего, получите удар».

«Системы больниц были хрупкими и до пандемии. Затем атаки программ-вымогателей стали более разнообразными, более агрессивными и с более высокими требованиями к оплате.”

Джош Корман
Руководитель целевой группы по кибербезопасности и безопасности инфраструктуры (CISA) COVID-19

Атака программ-вымогателей на медицинский центр UVM похожа на многие другие атаки, поразившие сотни больниц в последние годы: хакеры получают доступ к компьютерной системе, шифруют файлы, которые ее запускают, а затем требуют оплаты за ключ дешифрования для разблокировки доступа.

Корпорации по всему миру в последние месяцы испытали рост атак с использованием программ-вымогателей, в том числе Colonial Pipeline и мясоперерабатывающие предприятия JBS, а здравоохранение — одна из наиболее пострадавших отраслей.

«Системы больниц и без того были хрупкими до пандемии», — отмечает Джош Корман, глава целевой группы по COVID-19 Агентства по кибербезопасности и безопасности инфраструктуры (CISA). «Затем атаки программ-вымогателей стали более разнообразными, более агрессивными и с более высокими требованиями к оплате».

Фактически, согласно опросу ИТ-специалистов, более одной из трех медицинских организаций во всем мире сообщили, что в 2020 году они подверглись атаке программ-вымогателей. Более того, по данным HealthITSecurity , рост сектора только с ноября 2020 года составил 45%.

«Злоумышленники понимают, что мы говорим о жизни и смерти», — говорит Амар Юсиф, MBA, главный информационный директор UTHealth в Хьюстоне. «Есть отличный стимул просто заплатить и разблокировать устройство, чтобы мы могли лечить пациентов».

Но больницы не беспомощны перед высокотехнологичными вымогателями. Арсенал инструментов может помочь предотвратить или устранить атаки программ-вымогателей. Однако все меры требуют времени и денег.

«Организации здравоохранения склонны откладывать инвестиции в кибербезопасность.Может быть трудно отвлечь ресурсы на информационную безопасность, если это будет происходить за счет обслуживания пациентов », — говорит Стивен Лопес, доктор философии, магистр делового администрирования, старший директор по информационной безопасности AAMC. «Но в этой среде услуги для пациентов подвергаются риску, если организации не будут защищаться от программ-вымогателей».

Больницы под прицелом

По мнению экспертов, в последние годы стало ясно, что больницы подвергаются безжалостным атакам.

«Киберпреступники ежедневно проверяют каждую больницу; каждый компьютер, несколько раз в день », — отмечает Дин Ситтиг, доктор философии, профессор биомедицинской информатики в Школе биомедицинской информатики UTHealth в Хьюстоне.

И может потребоваться всего один сотрудник, который попался на поддельное электронное письмо, чтобы быстро разослать вредоносный код по сети в поисках дополнительных уязвимостей, которые можно использовать.

Изменения, связанные с пандемией, только повышают уязвимость. Телемедицина и удаленная работа добавили новые возможности в системы, а экономические неудачи вынудили некоторые больницы уволить и / или уволить сотрудников службы кибербезопасности. «Было больше того, что нужно было защищать в сочетании с меньшими возможностями для защиты», — говорит Корман.

Степень и влияние успешной атаки могут быть огромными.Согласно одному исследованию, только в 2020 году пострадали более 600 организаций здравоохранения США и более 18 миллионов историй болезни пациентов, что обошлось примерно в 21 миллиард долларов. Когда прошлой осенью было совершено нападение на Universal Health — крупную сеть больниц, работающую в нескольких штатах, — ей пришлось переместить хирургических пациентов и перенаправить машины скорой помощи в другие больницы.

«Киберпреступники ежедневно проверяют каждую больницу; на каждом компьютере по несколько раз в день ».

Дин Ситтиг, доктор философии
Профессор Школы биомедицинской информатики UTHealth

Эксперты отмечают, что некоторые типы больниц особенно уязвимы по разным причинам.

«Там может быть одна [сельская] больница, обслуживающая шесть округов с тысячами людей, и географически другого выхода, если она попадет, просто не будет», — говорит Джек Куфал, главный специалист по информационной безопасности Michigan Medicine. «Это реальная опасность».

Учебные больницы, которые проводят биомедицинские исследования, также могут подвергаться большему риску, поскольку исследовательский процесс обычно требует большего потока информации и данных внутри и между организациями, что увеличивает возможности компрометации компьютерных систем.

И хотя автономные больницы могут применять нисходящий подход к кибербезопасности, учебным больницам необходимо развивать творческий подход и автономию, подходящие для академической среды, — объясняет Куфаль.

«В [учебных больницах] постоянно происходят небольшие вспышки программ-вымогателей, и мы регулярно их сдерживаем», — добавляет он, сравнивая с погодой. «Это похоже на легкий ливневый дождь. Вопрос в том, сможете ли вы пережить сложную атаку программы-вымогателя, которая больше похожа на торнадо.”

Борьба с плохими парнями

Конечно, больницы могут предпринять важные шаги, чтобы защитить себя от киберпреступников.

Эксперты объясняют, что необходимы надежные брандмауэры и частое обновление антивирусного ПО. Но даже если что-то тревожное и ускользнет, ​​не все потеряно.

«Допустим, сотрудник получает заблокированное изображение на экране с текстом, требующим X долларов за ключ дешифрования», — говорит Куфал. «Мы говорим им, что этого не делаем.Мы просто сдерживаем атаку, перестраиваем эту машину, принимаем меры для предотвращения подобных атак и идем дальше ».

Движение вперед возможно отчасти благодаря файлам резервных копий, которые ИТ-специалисты используют для восстановления зараженных компьютеров. Резервное копирование файлов — стандартный защитный маневр. Но загвоздка в том, как это делается.

В октябрьском документе 2020 года, предупреждающем руководителей здравоохранения о неизбежных атаках программ-вымогателей, CISA рекомендовала подход к резервному копированию 3-2-1. Это позволяет сохранить три копии всех критически важных данных как минимум в двух различных форматах и ​​хранить одну копию в автономном режиме, вне досягаемости вредоносного кода.

Сегментация — разделение сетей на более мелкие участки — может еще больше усилить защиту от программ-вымогателей.

«С сегментацией, когда вы обнаруживаете программы-вымогатели в части вашей сети, вместо того, чтобы выключать всю систему, вы можете быстро изолировать этот один сегмент», — объясняет Юсиф. «Если у вас 10 000 компьютеров, у вас не может быть 10 000 сетей, но, возможно, у вас может быть 100 сетей».

У Юсифа есть и другие цифровые уловки в рукаве. Например, он скрывает в своей компьютерной системе фальшивые электронные записи или медицинские устройства, которые обнаруживают вредоносные программы и затем предупреждают ИТ-персонал, чтобы они могли быстро укрепить свои реальные активы.

Но, пожалуй, самый мощный инструмент кибербезопасности — это человеческий капитал организации, считают эксперты.

Kufahl стремится сотрудничать с сотрудниками. «Речь идет о том, чтобы относиться к некоторым из самых умных людей, которых вы встретите в своей жизни, с уважением и как с частью уравнения, — говорит он. «Вы должны помнить, что они не являются потребителями вашей безопасности — они являются частью вашей безопасности».

Лопес подчеркивает необходимость информирования персонала о явных признаках фишинговых писем, скрывающих вредоносный код.«Чтобы быть эффективной, образовательная программа должна показывать персоналу, как выглядят поддельные электронные письма», — подчеркивает он. Часто такие сообщения включают срочный запрос конфиденциальной информации, такой как пароль, чтобы избежать закрытия учетной записи, что может побудить получателей действовать, прежде чем думать.

«Если вы сможете повысить базовую« гигиену безопасности »сотрудников в отношении фишинговых писем, вы сможете избежать или смягчить большинство атак вредоносного ПО», — говорит Лопес.

Когда больница находится в заложниках

Иногда даже самые умные люди и самые мощные технологии не могут предотвратить серьезную атаку программ-вымогателей.

Тогда пришло время решить: должна ли больница платить выкуп, который может достигать шести или семи цифр?

«Вору нельзя доверять», — говорит Ситтиг. «Если вы отправите им 100 000 долларов, чтобы разблокировать вашу систему, они могут сказать:« А теперь пришлите мне еще 200 000 долларов ». Это происходит чаще, чем вы ожидаете».

Тем не менее, более одной из трех медицинских организаций предпочитают платить — даже несмотря на то, что ФБР не рекомендует это делать, отчасти для предотвращения побуждения преступников к дальнейшим атакам.

Корман отмечает, что учреждения могут принять решение о выплате выкупа, полагая, что страхование покроет расходы.Но это уравнение может измениться. «Некоторые страховщики совершенно недовольны своими выплатами, и потеря денег не является жизнеспособной моделью», — говорит он.

Итак, если платить — не лучший вариант, что тогда?

Федеральные власти советуют приезжать прямо к ним. Корман объясняет, что не все больницы поступают так, часто из-за неуместного опасения, что их оштрафуют за то, что они не сохранят записи о пациентах. Но он отмечает, что его роль — не офицера полиции или регулятора. «Мы действительно больше похожи на пожарных, которые приезжают потушить пожар.Фактически, правила безопасной гавани защищают именно от этих опасений ».

«Сегодня уровень грамотности руководителей в вопросах кибербезопасности заметно отличается. Поддержка резко возросла. Это вселяет во меня большие надежды ».

Джек Куфал
Директор по информационной безопасности Michigan Medicine

Эксперты также призывают больницы иметь план на случай серьезной атаки кибербезопасности.

Когда часть его сети пострадала в результате кибербезопасности в июне, University of Florida Health связался с аптеками, чтобы заполнить недостающую информацию о лекарствах, и отправил пациентов к внешним врачам, чтобы обеспечить непрерывность лечения.Эд Хименес, генеральный директор одной из пострадавших больниц, отмечает, что персонал имел решающее значение для его учреждения. «Наши преданные своему делу сотрудники — поистине наши герои, поскольку они взяли на себя задачу восстановления нормальной работы, часто жертвуя временем, проведенным со своими близкими, ради дополнительной работы», — говорит он.

Куфаль рекомендует, чтобы в больницах были планы действий в чрезвычайных ситуациях, которые объединяли бы команды, выходящие далеко за пределы ИТ-отдела.

«Юридические вопросы, связь, закупки — все мы должны сотрудничать в рамках общего сценария действий в случае атаки», — говорит он.«В больницах есть процесс управления инцидентами для активных стрелков, наводнений и пандемий. Программы-вымогатели не менее особенные ».

Куфаль говорит, что, по его мнению, руководители здравоохранения готовы к столь активным усилиям.

Пять лет назад ИТ-лидерам было трудно убедить генеральных директоров в крайней необходимости инвестировать в кибербезопасность, говорит он. «Сегодня уровень грамотности руководителей в вопросах кибербезопасности заметно отличается. Поддержка резко возросла, — добавляет Куфал. «Это вселяет во меня большие надежды.”

Череда атак ИГИЛ, в результате которых погибли три поколения одной афганской семьи

КАНДАХАР, Афганистан — Когда Масума Раджаби увидела, как ее родственники наводнили двор семьи, она заплакала.

Ее семья собиралась здесь дважды за последние две недели: сначала, чтобы оплакивать потерю своего мужа, убитого террористом-смертником в шиитской мечети на севере Афганистана, а затем снова после того, как еще один взрыв произошел в шиитской мечети. в Кандагаре, убив своего свекра и всадив шрапнель в череп своего 15-летнего сына Майсама.

Она цеплялась за надежду, что Майсам выздоровеет. Но теперь, видя кузенов ее мужа и ее мать, тихо плачущих, Мазума знал, что она тоже потеряла его.

«Как это возможно?» — спросила 32-летняя Масума, пряча лицо в влажном головном платке.

На протяжении десятилетий в шиитской общине Афганистана разразилось насилие, которое вначале поддерживали талибы, считающие шиитов еретиками, а в последние годы — Исламское государство Хорасан, или ИГИЛ-К.

Когда Талибан, придерживающиеся жесткой линии мусульмане-сунниты, захватили власть в августе, они поклялись положить конец десятилетиям кровопролития и пытались заверить афганских шиитов в том, что они больше не будут их мишенями, как это было во время предыдущего правления группы с 1996 по 2001 г.На этот раз талибы разрешили шиитам отмечать священный праздник Ашура; они направили шиитского священнослужителя для работы в шиитских общинах; они посетили шиитские мечети, чтобы продемонстрировать солидарность, и поклялись, что новое правительство будет их охранять.

Но два террористических акта ИГИЛ-К в мечетях в октябре, в результате которых вместе погибли более 90 человек и были ранены сотни других, усилили опасения, что на самом деле талибы позволят кампании Исламского государства против афганских шиитов остаться без контроля.Атаки также вызвали обеспокоенность в соседнем Иране, шиитской мусульманской теократии и самопровозглашенном защитнике мусульман-шиитов во всем мире, где официальные лица выразили обеспокоенность судьбой афганских шиитов при правлении Талибана и угрозой возобновления атак ИГИЛ-К. на иранской земле.

Сейчас многие афганские шииты опасаются начала новой жестокой главы, в которой их безопасность зависит от того самого движения, которое когда-то имело целью.

Мало кто понимает эту разрушительную новую реальность больше, чем Мазума и ее семья.Всего за две недели она и ее родственники потеряли дедушку, отца и сына — три поколения афганских мужчин, которые провели большую часть своей жизни в стране, находящейся в состоянии войны, но умерли после того, как кровопролитие должно было закончиться.

«Когда Талибан пришел к власти, мы не ожидали этого, — сказал дядя Масумы, 50-летний Абдул Разик Раджаби, наутро после смерти Майсама. «Но сейчас я не могу сказать, поддержит ли Талибан наш народ или нет».

После нападения воцарилась тревожная тишина вокруг домов из сырцового кирпича, сшитых вместе с узкими переулками и электрическими проводами, свисающими над головой.Это один из немногих шиитских районов Кандагара, пуштунского центра страны. Некоторые шииты из числа хазарейцев — этническое меньшинство, преследуемое веками, — мигрировали в южный город в поисках работы или спасения от насилия. Другие жили на юге сотни лет.

Свекор Масумы, 60-летний Хаджи Нематулла Раджаби, мигрировал из центральной провинции Газни в Кандагар почти полвека назад и жил комфортной жизнью в относительном спокойствии города.Он начал продавать сельскохозяйственное оборудование, женился на своей жене Сугра, и в конце концов у него родились дочь и два сына.

Эззатулла Раджаби, 33 года, сын Сугры и Нематуллы, женился на Мазуме, и у них было трое собственных сыновей. Они переехали в Кундуз, экономический центр северного Афганистана. Этот шаг имел смысл для расширения семейного бизнеса, но напугал мать Эззатуллы. После того, как талибы ненадолго захватили город в 2015 и 2016 годах, Сугра звонил каждую неделю и умолял его вернуться в Кандагар.

Тем не менее, когда прошлым летом талибы начали свое военное наступление, даже Эззатулла был в напряжении.После того, как группировка захватила власть и публично пообещала защитить афганских шиитов, которые составляют от 10 до 20 процентов населения страны, Эззатулла сказал, что его опасения развеялись.

Затем, 8 октября террорист-смертник Исламского государства разрушил мечеть Эззатуллы в Кундузе, убив по меньшей мере 43 человека.

Афганистан под властью талибов

С уходом американских вооруженных сил 30 августа Афганистан быстро вернулся под контроль талибов. По всей стране широко распространено беспокойство о будущем.

Масума услышала взрыв и помчалась к мечети, зная, что ее муж пошел туда помолиться. Она обыскивала выносимые тела в окровавленных шарфах в поисках его. На следующее утро Нематулла прибыл из Кандагара и обнаружил тело Эззатуллы с согнутыми конечностями, как тряпичная кукла, в морге больницы. Увидев его, Нематулла чуть не упал в обморок.

Семья вернулась в Кандагар, чтобы похоронить Эззатуллу, и в следующую пятницу, решив показать свою непоколебимую веру, Нематулла пошел в свою мечеть, чтобы помолиться.В то утро он трижды звонил Мазуме и просил ее прислать к нему его старшего внука, Майсама.

Масума смягчился. Но около 13:00 она услышала еще один взрыв — на этот раз от двух террористов-смертников, ворвавшихся в мечеть во время пятничной молитвы. В результате взрыва тела были разбросаны по залитым кровью коврам. Ошеломленные выжившие хлынули из здания через разбитые окна, в то время как другие искали близких.

Выживший сын Нематуллы, Ахмад Зия, нашел его среди тел — его правая сторона была окровавлена, глаза закрыты и едва мог говорить, — а затем заметил Майсама, чья голова была обернута окровавленным шарфом.Он доставил их обоих в больницу, где Майсам была подключена система жизнеобеспечения, а Нематулла скончался — один из по меньшей мере 47 человек, убитых в тот день.

Нападение на мечеть Биби Фатима было первым нападением организации ИГИЛ-К в Кандагаре, исторической цитадели талибов, и потрясло тамошнюю шиитскую общину. Для многих последующая неделя превратилась в пятно похорон и траура. В одном шиитском районе плакальщики каждый день собирались на кладбище для жертв бомбардировок, шепча молитвы у ряда свежих могил.

У ворот кладбища разговоры о безопасности охватили группу мужчин, проходивших мимо чайника с чаем. Некоторые утверждали, что новое, непроверенное правительство не сможет противостоять возрождающейся угрозе со стороны ИГИЛ-К. Другие ставили под сомнение заявленные намерения талибов защитить афганских шиитов — даже задаваясь вопросом, могут ли некоторые талибы рассматривать недавние нападения как приглашение свободно убивать шиитов.

«Талибан просто говорит, что пытается обеспечить нашу безопасность, но почему мы должны им верить?» — спросил 36-летний Халил, глядя на могилы.

Узнайте о захвате власти талибами в Афганистане


Карта 1 из 6

Кто такие талибы? Талибан возник в 1994 году на фоне беспорядков, возникших после вывода советских войск из Афганистана в 1989 году. Они использовали жестокие публичные наказания, включая порку, ампутации и массовые казни, чтобы обеспечить соблюдение своих правил. Вот более подробная информация об их происхождении и их послужном списке правителей.

Кто такие лидеры Талибана? Это высшие лидеры Талибана, люди, которые провели годы в бегах, в бегах, в тюрьмах и уклоняясь от американских беспилотников.Мало что известно о них и о том, как они планируют управлять, в том числе о том, будут ли они такими терпимыми, как утверждают. Один представитель сказал The Times, что группа хотела забыть свое прошлое, но при этом будут действовать некоторые ограничения.

Для лидеров шиитской общины последствия взрыва были очевидны: пришло время вернуть безопасность в свои руки. Через несколько дней после нападения они встретились с официальными лицами Талибана в мечети — воздух все еще пропитался запахом обугленной плоти — и потребовали, чтобы новое правительство вернуло захваченное оружие примерно 40 шиитским местам отправления культа в Кандагаре.

Талибан согласился вернуть до трех единиц оружия в каждую шиитскую мечеть и предложил компенсацию семьям жертв бомбардировок.

«Это право не только шиитской нации, но и право всего народа Кандагара на безопасность», — сказал в интервью 41-летний Хаджи Мулла Абдул Гафар Мохаммади, начальник полиции Талибана в Кандагаре.

Но несколько недель спустя талибы все еще не вернули оружие, что побудило некоторых шиитских лидеров взять дело в свои руки.

Когда в следующую пятницу в мечеть Биби-Фатима хлынули люди, у входа стояли двое мужчин с автоматами Калашникова, а охранники в штатском следили за прилавками ближайших магазинов. Другие сидели почти на каждой крыше поблизости, их тела сгорбились, а оружие было нацелено на тротуар внизу.

.

Тем не менее, многие остались на грани. В доме семьи Раджаби брат Эззатуллы Ахмад Зия планировал пойти в мечеть, но его мать не позволила.

«Он единственный оставшийся у меня сын», — тихо сказала его мать Сугра.

Он взглянул на нее с болью, его мысли были о состоянии Майсам. На прошлой неделе мальчик был госпитализирован, интубирован и потерял сознание. Одиннадцать родственников посменно сжимали старый ручной кислородный насос, чтобы сохранить ему жизнь.

Когда Ахмад Зия вернулся в больницу той ночью, врачи сообщили ему известие, которого он боялся: у Майсама мертв мозг.

На следующее утро семья собралась на хорошо отрепетированный ритуал смерти.Родственники посетили семейный дом, помолились в мечети и отнесли тело Майсама на кладбище, чтобы похоронить его рядом с его отцом и дедом.

Вали Ариан предоставил репортаж из Стамбула.

Руководители, богатые доноры Республиканской партии финансировали атаки во время выборов

Знаки, выступающие против теории критической расы, выстраивают вход в штаб-квартиру школьного совета округа Лаудон в Эшберне, штат Вирджиния, США, 22 июня 2021 года.

Эвелин Хокштейн | Reuters

Несколько руководителей предприятий и богатых доноров помогли профинансировать группы, нацеленные на критическую теорию расы, которая, как показывают отчеты о финансировании избирательной кампании, была актуальной во время выборов этой осенью.

Борьба за критическую теорию расы, академическую концепцию, преподаваемую в основном в колледжах и на курсах для аспирантов, была особенно заметна в губернаторской гонке Вирджинии. Республиканец Гленн Янгкин победил бывшего губернатора-демократа Терри МакОлиффа после того, как настаивал на запрете преподавания критической теории расы в школах Содружества.

Битва за концепцию, вероятно, усилится в связи с предстоящими в следующем году промежуточными выборами. Республиканские официальные лица уже дали понять, что вопросы образования, такие как преподавание критической теории расы, будут в центре внимания кампании.Теория критических рас, также известная как CRT, представляет собой академический подход к изучению воздействия расизма. Консерваторы недавно использовали этот термин для описания любых дискуссий о борьбе с расизмом или даже любого упоминания расы в школах.

Одна из групп, атакующих критическую теорию рас, PAC «Битва за школы» базируется в Вирджинии и управляется давним оперативником Республиканской партии Яном Прайором. «Добро пожаловать в родительскую революцию», — заявляет сайт группы, призывая посетителей делать пожертвования.

Хотя критическая теория расы является основной задачей группы, согласно ее веб-сайту, в ней также говорится: «Школы по всей стране остаются открытыми лишь частично, учащиеся страдают от безнадежности и отчаяния, а дети с особыми потребностями терпят поражение.»

PAC также поддерживается несколькими богатыми республиканскими финансистами. Деловая женщина и благотворитель Шэрон Виртс — главный донор PAC, который, согласно данным проекта Public Access Project в Вирджинии, на данный момент внес 11000 долларов.

Виртс, по ее словам. Страница LinkedIn, i s , основатель и генеральный директор FCi Federal. Компания, по данным Bloomberg, «предоставляет операционное управление и профессиональные услуги федеральным правительственным агентствам». В 2017 году она была приобретена технологической компанией PAE.

На веб-сайте, продвигающем фонд Виртса, говорится, что она и ее партнер Скотт Миллер сосредоточили свои благотворительные усилия на образовании, здравоохранении и восстановлении исторических достопримечательностей. В 2016 году пара приобрела массивное поместье под названием Сельма, которое находится в Лисбурге, штат Вирджиния. По данным местной газеты Loudoun Now, они потратили около 1,2 миллиона долларов на покупку исторического особняка с 20 комнатами.

Пара и их дом были представлены в журнале Washington Life Magazine в 2019 году.Тогда они сказали, что потратили 5 миллионов долларов на восстановление собственности. Данные внепартийного Центра отзывчивой политики показывают, что Виртс внес более 44000 долларов в Национальный республиканский комитет Конгресса в 2017 году, а затем пожертвовал на переизбрание Трампа в 2020 году.

Политика CNBC

Подробнее об освещении политики CNBC:

Виртс не ответил на неоднократные запросы о комментариях.

1776 Action, отдельная группа темных денег, которая также выступает против критической теории рас и поддерживается людьми, связанными с бывшим президентом Дональдом Трампом, такими как Ньют Гингрич и Бен Карсон, пожертвовала 10 000 долларов в фонд Fight for Schools PAC.Президентская коалиция, основанная давним союзником Трампа Дэвидом Босси, выделила 5000 долларов на организацию «Борьба за школы».

Другая анти-CRT организация, 1776 Project PAC, поддержала кандидатов в школьные советы в различных штатах, включая Вирджинию, Колорадо, Нью-Джерси и Огайо. Группа была основана писателем и политическим обозревателем Райаном Гирдуски,

. Проект 1776 Project PAC получил пожертвование в размере 1000 долларов от Пита Фаррелла, председателя и основателя компании ResMed, производящей медицинское оборудование.Эрик Грей, вице-президент страховой компании Gray & Co., пожертвовал комитету такую ​​же сумму.

И Гирдуски из «Проекта 1776 года», и приор «Борьбы за школы» отметили в отдельных заявлениях для CNBC, что их комитеты в значительной степени финансировались небольшими долларовыми донорами. Отчеты показывают, что совокупные PAC собрали более 735 000 долларов.

«Подавляющее большинство пожертвований в фонд« Борьба за школы »поступают от небольших долларовых пожертвований — родителей, дедушек и бабушек, а также налогоплательщиков, разочарованных тем, что школьные советы не сотрудничают и не отчитываются перед своими избирателями, в частности, школьным советом округа Лаудон», — сказал Прайор. CNBC в текстовом сообщении.

«Как я уже сказал, было более 17 000 доноров, а средний размер пожертвования составлял менее 100 долларов. Насколько мне известно, никто не сделал пожертвование на сумму, превышающую 10 000 долларов. Но все это опять же пришло из Интернета или через прямую почтовую рассылку, а не по личным просьбам. «Гирдуски сказал CNBC в сообщении в Твиттере.

Есть несколько других бизнес-лидеров, которые помогают финансировать Fight for Schools.

Николь Холл, президент компании по сбору средств HSP Direct, в июне внесла в PAC 5 000 долларов.Согласно отчетам, зарегистрированным в Вирджинии, HSP direct заплатила за свои услуги более 30 000 долларов от Fight for Schools PAC. Согласно данным CRP, в ходе избирательного цикла 2020 года HSP получила выплаты в размере более 6 миллионов долларов от кампаний Республиканской партии и аффилированных комитетов.

Александр Маркус, основатель и управляющий директор топливной компании ESI Total Fuel Management, в августе выделил PAC на сумму 1000 долларов. Маркус не ответил на сообщение LinkedIn для комментариев.

Emord and Associates, юридическая фирма, которая частично специализируется на конституционном праве, в сентябре внесла в PAC 1 000 долларов.