Mitsubishi Heavy Industries подвергся серьезной и масштабной хакерской атаке

По информации японского издания Йомиури Шимбун, национальный промышленный гигант Mitsubishi Heavy Industries подвергся серьезной и масштабной хакерской атаке, затронувшей заводы и сборочные цеха, где ведется производство компонентов для атомных станций, подводных лодок и ракет. Источники газеты в японской оборонной отрасли говорят, что подобная атака стала первой на их практике. Сейчас уже очевидно, что хакерам удалось похитить некую закрытую производственную и коммерческую информацию Mitsubishi Heavy Industries, но пока неизвестно, в каких именно объемах данные были украдены.



 Пресс-секретарь Mitsubishi Heavy Industries подтвердил факт кибератаки на предприятие, но заявил, что компания пока не делает никаких выводов, так как расследование этого инцидента далеко от завершения. Не исключает компания и факта саботажа среди собственных работников, так как некоторые системы можно было атаковать только изнутри компании, сообщает cybersecurity.

Йомиури заявляет, что расследование выявило более 80 зараженных компьютеров и серверов только в одной штаб-квартире компании в Токио, а также в научно-исследовательских лабораториях компаниии и дочерних предприятий Kobe Shipyard & Machinery Works, Nagasaki Shipyard & Machinery Works и Nagoya Guidance & Propulsion System Works.

Известно, что компания Kobe Shipyard сейчас занимается производством подводных лодок и компонентов для атомных станций, Nagasaki Shipyard производит военные корабли сопровождения, Nagoya Guidance & Propulsion System Works - военные ракеты и ракетные двигатели.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Новый метод позволяет коду JavaScript шпионить за серфингом юзеров

Специалисты в области информационной безопасности открыли новую технику, которая позволяет провести атаку по сторонним каналам. Благодаря этому методу вредоносный код JavaScript, запущенный в одной из вкладок браузера, может перехватывать происходящее в других вкладках. Следовательно, открывается отличный вектор для шпионажа за пользователем.

Используя этот метод, злоумышленник может отследить, какие веб-сайты посещает тот или иной пользователь. Такая информация пришлась бы очень кстати для различных маркетинговых схем и рекламных кампаний.

О методе сообщили специалисты Университета имени Давида Бен-Гуриона в Негеве, Аделаидского университета в Австралии и Принстонского университета в Америке. Сама техника подробно описана в исследовании «Robust Website Fingerprinting Through the Cache Occupancy Channel» (PDF).

Эксперты использовали JavaScript для получения данных и идентификации посетителей сайтов.

«Продемонстрированная нами атака может скомпрометировать личные данные пользователей. Используя информацию о посещенных пользователем сайтах, злоумышленники могут определить сексуальную ориентацию юзера, религиозные предпочтения, политические взгляды, состояние здоровья и тому подобное», — объясняет один из ученых, обнаруживших вектор атаки.

Несмотря на то, что эта атака не настолько опасна, как, например, возможность удаленного выполнения кода, эксперты полагают, что ее можно будет использовать для компрометации ключей шифрования или уязвимых программ, установленных в системе.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru