Оборонный сектор Японии подвергся новой кибератаке

Опубликовано at 18:33
131 0

Снова неутешительные новости про серьезный взлом из Японии. В результате кибератаки на серверы телекоммуникационной компании NTT Communications злоумышленники могли получить доступ к данным Сил самообороны Японии.

Похищенные данные могут содержать сведения о коммуникационном оборудовании, расположении военно-морских сил в порте Йокосука, а также о линиях связи в десяти локациях Сил самообороны Японии.

Ранее в мае национальная японская газета Asahi Shimbun сообщала, что прошлогодняя резонансная кибератака на Mitsubishi Electric могла привести к утечке данных о гиперзвуковой ракете.

По словам представителей компании, кибератака была осуществлена с целью промышленного шпионажа. Данные ракеты предназначены для точных ударов по целям после уклонения от противоракетной обороны противника. Ракеты предназначены для полета не только на невероятно высоких скоростях, но и по различным траекториям. Спецификации, украденные хакерами, вероятно, включали такую ​​информацию, как дальность полета ракеты, требуемый уровень теплостойкости и тяги.

Министерство обороны Японии начало собственную разработку ракет в 2018 году, и Японское агентство по закупкам, технологиям и логистике (ATLA) предоставило оборонным компаниям спецификации вооружений в рамках тендера на разработку проекта, в том числе Mitsubishi Electric.

По результатам расследования Mitsubishi Electric, преступники проникли в сеть компании, воспользовавшись уязвимостями в программном обеспечении компьютерных систем, а также оборудования связи дочерних компаний в Китае.

Инцидент произошел 28 июня 2019 года. Злоумышленники получили доступ к внутренней сети и похитили 200 МБ файлов. Сначала целью был китайский филиал компании, из его сети хакеры проникли еще в 14 отделений в других странах.

Поначалу Mitsubishi Electric не раскрывала характер похищенных документов, однако позднее в обновленном пресс-релизе пролила свет на данный вопрос.

Были украдены 1987 заявлений о приеме на работу, результаты внутреннего опроса за 2012 год, в котором приняли участие 4566 сотрудников главного офиса компании, данные о 1568 уволенных сотрудниках за период с 2007-го по 2019 год, а также некие конфиденциальные технические и маркетинговые документы.

В атаке на Mitsubishi Electric использовалась уязвимость нулевого дня в антивирусе Trend Micro OfficeScan, которая не была на тот момент исправлена производителем.

Предполагается, что к атаке могли быть причастны китайские группировки Tick и BlackTech. По словам представителей Министерства обороны, Национального полицейского управления и комиссий по общественной безопасности, группировки находятся под контролем китайских военных, поскольку Black Tech имеет тесные связи с военным подразделением, базирующимся в Ухане, а Tick сотрудничает с подразделением в Шанхае.

Читайте также на АКБ:

Хакеры могли украсть у Mitsubishi документы о сверхзвуковой ракете

Подписываемся, следим @CyberAgency

Related Post

NordVPN напугал экспертов странным поведением: это оказалось испытание антижаровского маневра

Опубликовано - 29.04.2019 0
Исследователи кибербезопасности и рядовые пользователи оказались всерьез обеспокоены странным поведением NordVPN, которое сервис вдруг начал демонстрировать. Как оказалось, NordVPN подключается…