Anonymous обвинила Немецкую торгово-промышленную палату в шпионаже

Anonymous обвинила Немецкую торгово-промышленную палату в шпионаже

Международная хакерская группировка Anonymous обвинила Немецкую торгово-промышленную палату в шпионаже и краже данных Азербайджанской Госнефтекомпании (SOCAR). Как сообщают азербайджанские СМИ по утверждению Anonymous, эта организация, занимаясь лоббированием интересов бизнеса во многих странах, причастна к проведению незаконной разведывательной деятельности на их территории. "Дикая утечка", - так назвали опубликованный неизвестными "хактивистами" архив документов, который, якобы, принадлежит Немецкой торгово-промышленной палате.

В опубликованном сопроводительном письме, в частности, говорится, что ими были взломаны представительства палаты в таких странах, как Украина, Россия, Азербайджан, Грузия, Ирак и ряде других.

Anonymous считает, что Немецкая торгово-промышленная палата, занимаясь лоббированием интересов бизнеса во многих странах, причастна к проведению незаконной разведывательной деятельности на их территории.

Открытие документов из офисов палаты на Украине и в Азербайджане продемонстрировало, по словам представителей Anonymous, что они содержат множество внутренней информации, которая никаким официальным путем не могла попасть в руки функционеров торгово-промышленной палаты Германии, в частности, конфиденциальные соглашения корпораций Bahar Energy и SOCAR, а также служебные документы Министерства внутренних дел Украины, сообщает regnum.ru.

Более того, в письме утверждается, что в архиве содержатся преимущественно документы и графические материалы с персонального компьютера торгового представителя Германии на Украине, некоего Александра Маркуса, который ранее продолжительное время работал в России. При этом "хактивисты" утверждают, что он женат на гражданке Российской Федерации, которая имеет непосредственное отношение к русским спецслужбам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Гарда NDR 4.3 получила новые фильтры MITRE и защиту Kerberos-трафика

Группа компаний «Гарда» представила обновление системы сетевого мониторинга и обнаружения атак «Гарда NDR» версии 4.3. Новая версия помогает специалистам по кибербезопасности быстрее выявлять и устранять угрозы, снижать нагрузку на аналитиков и повышать эффективность SOC-команд.

Новый уровень проактивной защиты

Система теперь поддерживает фильтрацию по матрице MITRE ATT&CK. Это позволяет искать атаки по тактикам, техникам и подтехникам, а также по IP-адресам и логическим группам. Такой подход помогает аналитикам точнее формулировать гипотезы и быстрее выявлять сложные сценарии атак, включая «горизонтальное перемещение» злоумышленников в сети.

Интеграция с SIEM и удобный анализ

Теперь журналы действий пользователей и системные сообщения можно экспортировать в SIEM-системы, что позволяет анализировать события и строить полную цепочку атаки в одном интерфейсе, без переключения между системами.

Расширены возможности ретроспективного поиска по трафику (payload) — теперь можно искать нужные фрагменты данных, работать с управляющими последовательностями и символами прямо в слепке трафика. При необходимости данные можно выгружать в Wireshark для углублённого анализа.

Усилена защита Active Directory

В новой версии появился инструмент для выявления атак на Kerberos — ключевой протокол аутентификации в доменных средах. Теперь «Гарда NDR» умеет декодировать команды протокола и анализировать трафик Kerberos по TCP и UDP, что позволяет обнаруживать сложные атаки — от перебора паролей до kerberoasting.

Улучшенный машинный анализ и управление

Алгоритмы машинного обучения стали точнее определять аномалии и сокращают число ложных срабатываний. Добавлена возможность массового изменения политик безопасности и мониторинга сетевых метрик (application и network delay), что помогает оперативно реагировать на сетевые сбои.

Новый интерфейс инцидентов

Главный раздел теперь разделён на вкладки «Инциденты» и «События». Карточки инцидентов содержат классификацию по MITRE, число уникальных событий и задействованных хостов. Это позволяет аналитикам быстрее оценить масштаб атаки и направление её распространения без ручной агрегации данных.

Как отметил руководитель продукта Станислав Грибанов, в обновлении основной акцент сделан на автоматизацию, улучшение аналитики и устранение «слепых зон» — чтобы ни одна угроза не осталась незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru