Рубрикатор |
Все новости | Новости отрасли |
Хакеры атаковали предприятия российской оборонки
25 декабря 2015 |
По данным аналитиков, с августа 2015 г. возобновились кибератаки на крупные российские компании, включая предприятия военно-промышленного комплекса.
Исследователи из американской компании Palo Alto Networks обнаружили возобновление кибератак на крупные предприятия в России и других русскоязычных странах, целью которых является добыча информации.
Одной из целью хакеров стал Научно-производственный центр «Вигстар». Это государственное предприятие, которое входит в состав концерна «Системы управления» Объединенной приборостроительной корпорации «Ростеха».
«Вигстар» - оборонное предприятие, занятое созданием радиотехнических систем, комплексов и средств связи специального и гражданского назначения. Известны выпускаемые предприятием системы спутниковой связи; комплексы спутниковой связи наземного, корабельного, авиационного, железнодорожного и автомобильного базирования; аппаратно-программные комплексы обработки информации для ретрансляторов спутников связи и т.п.
По словам представителей Palo Alto Networks, атаки возобновились в августе 2015 г. А к октябрю 2015 г. их количество достигло рекордного значения, после чего интенсивность снизилась. Злоумышленники используют похожие эксплойты и векторы атаки и те же командно-контрольные серверы, что и во время прошлогодней кампании Roaming Tiger. Однако на этот раз вместо троянов семейства PlugX хакеры пользуются новым инструментом, которому аналитики дали название BBSRAT.
По крайней мере в одном из случаев, по словам экспертов, хакеры заражают компьютеры жертв путем рассылки электронного письма с прикрепленным зараженным файлом в формате Microsoft Word, который, для установки BBSRAT, использует уязвимость в Microsoft Office под номером CVE-2012-0158.
Словосочетание Roaming Tiger было применено разработчиком антивирусов Eset для обозначения кампании по проведению хакерских атак на крупные предприятия России, Белоруссии, Казахстана, Таджикистана, Украины и Узбекистана в 2014 г. Как тогда удалось выяснить аналитикам, злоумышленники использовали для взлома компьютеров трояны семейства PlugX. Тогда же стало известно, что командно-контрольные серверы атакующих находятся по китайским IP-адресам.
Источник: CNews
Читайте также:
В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС
Более 90% анализируемых компаний в 2023 году сталкивались с утечками корпоративных учетных записей
Угрозы 2023 года: кибершпионаж, двойное вымогательство и двукратный рост атак на телеком
Средний ущерб от одной атаки на цепочку поставок ПО в финансовом секторе составил 3,6 млн рублей
Злоумышленники обратили внимание на здравоохранение и телеком
Оставить свой комментарий:
Комментарии по материалу
Данный материал еще не комментировался.