В ходе недавней кибератаки против Mitsubishi использовалось более 50 видов вирусов
10 октября 2011 года
Для атаки на серверы и персональные компьютеры крупнейшей в Японии корпорации по производству военной и космической техники Mitsubishi Heavy Indystries использовалось более 50 видов вирусов, сообщает ИТАР-ТАСС со ссылкой на газету "Иомиури". Ранее сообщалось, что злоумышленники применили по меньшей мере 8 видов вирусов.
Использованные хакерами вирусы позволяют управлять компьютерами со стороны, перемещать имеющуюся на них информацию, а также активизировать встроенные в компьютеры микрофоны и камеры. Это позволяло неизвестным злоумышленникам на расстоянии следить за происходящим в рабочих и исследовательских помещениях, снимать лиц, работающих на компьютерах.
Некоторые вирусы специально стирали следы взлома, что затрудняет оценку масштабов ущерба. Информация со взятых под контроль компьютеров перекачивалась на 14 сайтов за границей, в том числе на основной территории КНР, в Гонконге, США, Индии. Установлено, что некоторые хакеры использовали команды на китайском языке, однако Пекин уже официально отверг причастность к этому инциденту.
Mitsubishi обнаружила вирусы в минувшем августе, однако уведомила об этом своего заказчика, министерство обороны, только во второй половине сентября, что вызвало резкое неудовольствие военного ведомства страны.
Министр обороны Японии Ясуо Итикава заявил, что ведущая в стране корпорация по выпуску вооружений и космической техники должна была немедленно сообщить, что в результате массированной хакерской атаки с ее серверов могла быть похищена и выведена за границу закрытая информация. "Мы усматриваем в этом проблему, - сказал журналистам глава военного ведомства. - Есть правила, которые необходимо соблюдать".
Военные потребовали от корпорации принять быстрые меры по надежной защите ее компьютеров, откуда могла быть похищена информация о военных и космических разработках, атомной промышленности. По данным СМИ, уже были обнаружены следы извлечения этих данных.
Речь идет о спланированной атаке на корпорацию со шпионскими целями, полагают эксперты. Японская оборонная промышленность впервые стала объектом подобной операции. Для атаки были использованы специально разработанные вирусы, которыми заразили в общей сложности 83 сервера и персональных компьютера в штаб-квартире корпорации и восьми ее ключевых подразделениях. Среди них - судостроительные верфи в городах Кобе и Нагасаки, где производят подводные лодки и боевые надводные корабли, завод систем ракетного наведения в городе Нагоя, предприятия по выпуску оборудования для АЭС.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.