Агентство кибербезопасности

Хакеры вырубили еще один завод – теперь японский

Опубликовано at 17:07
461 0

Еще один день и еще один завод, рухнувший под натиском киберпреступников. В этот раз атакующие заразили порядка сотни компьютеров на заводе японского производителя оптического оборудования HOYA вредоносным ПО, предназначенным для хищения учетных данных и внедрения майнера криптовалюты.

HOYA были вынужден на три дня приостановить работу своего завода в Таиланде из-за кибератаки. Атака была обнаружена после того, как специалисты компании заметили существенную нагрузку на сетевой сервер. Хотя работу криптомайнера удалось достаточно быстро заблокировать, однако кибератака привела к снижению производительности завода примерно на 40%.

Специалисты особо отмечают, что кибератака затронула не только серверы в Таиланде, но и подключенные к сети компьютеры в штаб-квартире HOYA в Японии, в результате чего сотрудники компании не смогли выписывать счета-фактуры. Как отмечается, признаков утечки данных не обнаружено (по крайней мере, пока). О том, какую именно криптовалюту пытались майнить злоумышленники, не сообщается.

HOYA Corporation – японская компания, работающая на рынке оптических систем. Занимается производством широкого спектра товаров от контактных и очковых линз и лазерного оборудования до фотофильтров и зеркальных камер.

Читайте также на АКБ:

…Один из крупнейших мировых производителей алюминия, компания Norsk Hydro , подверглась хакерской атаке, которая повлекла за собой сбой в работе производственных объектов. Из-за кибератаки часть рабочих процессов на производстве переведены в ручной режим, некоторые другие процессы – приостановлены. Кибератака продемонстрировала обратную сторону единой цифровой инфраструктуры: она затронула работу компании в разных странах, в том числе в Норвегии, Катаре и Бразилии. Часть рабочих процессов на производстве были переведены в ручной режим, некоторые другие процессы – приостановлены.

Компания принимает меры для нейтрализации атаки, однако пока затрудняется назвать ее точные масштабы. О том, кто может быть причастен к хакерской атаке, не сообщается.

…Расследование инцидента с двумя кибератаками на нефтехимический завод в Саудовской Аравии привело к неожиданным результатам: вторую атаку можно было бы легко предотвратить, если бы на месте был компетентный специалист по кибербезопасности.

В докладе, представленном на конференции S4 Conference 2019, говорится, что инженеры и специалисты по безопасности нефтехимического завода в Саудовской Аравии могли предотвратить повторную атаку вредоносного ПО Trisis (известного также как Triton) в августе 2017 года, но не сделали этого.

…Ранее АКБ сообщало о том, как масштабная кибератака вывела из строя сервера итальянской нефтегазовой компании Saipem, расположенные в Саудовской Аравии, ОАЭ и Кувейте . Предположительно к атаке причастны иранские хакеры (которые входят, напомним, в тройку лучших в мире). Для атаки использовался уже знакомый специалистам червь Shamoon, новый вариант которого как раз одновременно с атакой был загружен в базу данных VirusTotal. Этот червь, который также известен как DistTrack, произвел в аравийских филиалах компании серьезные разрушения: из строя выведены 300 — 400 серверов и до 100 персональных компьютеров.

Related Post

Агентство кибербезопасности

Калифорнийский университет заплатил вымогателям $1 млн за расшифровку данных о COVID-19

Опубликовано - 29.06.2020 0
Достаточно драматичная история развернулась в Калифорнии (до которой наконец докатилась волна эпидемии шифровальщиков). В начале июня операторы вымогательского ПО Netwalker…