Профиль

СМИ: данные о новейшей японской ракете могли похитить хакеры

Хакеры могли похитить данные о новейшей скоростной скользящей ракете. Инцидент, предположительно, произошел в результате крупномасштабной хакерской атаки на японскую компанию Mitsubishi Electric. Об этом в среду, 20 мая, сообщила газета Asahi.

По словам издания, министерство обороны Японии проводит расследование. Предположительно, в руки хакеров могли попасть данные о требованиях к характеристикам ракеты, разосланные участникам тендера. При этом Mitsubishi Electric конкурс проиграла, в результате заказ достался другой компании, уточняет газета.

Требуемые тактико-технические характеристики ракеты сами по себе не являются государственной тайной. Но в них содержится важная информация: дальность полета, термоустойчивость, тяга. Эти данные могут быть скорректированы в ходе разработки, поэтому засекречивать их смысла нет.

Сама атака хакеров произошла в январе 2020 года. В Mitsubishi Electric заявили, что утечка данных затронула 8 тыс. личных дел соискателей, внутрикорпоративную техническую и коммерческую информацию и данные о партнерах , но не коснулась «деликатной» информации. Затем в феврале было сделано уточнение о том, что в руки хакеров могли попасть также данные от министерства обороны. Министерство обороны Японии с 2018 года проводит разработку скоростной скользящей ракеты, аналоги которой уже есть у России, США и Китая.

Ранее сообщалось, что в атаке на Mitsubishi Electric могли участвовать две группировки китайских хакеров – Tick и BlackTech. Группа Tick в основном специализируется на краже информации военного характера. BlackTech является относительно новой группой, информации о ней пока мало. Известно, что ее члены занимаются похищением внутрикорпоративных данных компаний в Тайване и Японии.

ВпервыеMitsubishi Electric столкнулась с хакерами из BlackTech в 2017 году. Тогда было зафиксировано несанкционированное подключение. Затем в июне 2019 года система безопасности обнаружила подозрительную активность, было проведено внутреннее расследование. В результате выяснилось, что установленный на сервере антивирус Virusbuster компании Trend Micro содержит две уязвимости, которыми воспользовались хакеры для незаконного проникновения. Модифицированные файлы, через которые осуществлялась атака, распространялись напрямую с управляющего сервера компании Mitsubishi Electric. В октябре 2019 года Trend Micro заявила об устранении уязвимостей. Согласно ранее опубликованной информации, за последние 10 лет Mitsubishi Electric подвергалась атакам четырех хакерских групп: Tick, BlackTech, Aurora Panda, Emdivi.

Как писал ранее «Профиль», в конце 2019 года были зафиксированы попытки взлома мошенниками переписки пользователей Telegram. Инциденты происходили на устройствах iOS и Android, независимо от федерального оператора сотовой связи. Об этом сообщается в расследовании Group-IB, международной компании, специализирующейся на предотвращении кибератак.

Самое читаемое
Exit mobile version