Сайты Министерства обороны КНР атакую 144 тыс раз в месяц

60% атак на военные сайты Китая приходит из США

Вебсайт Министерства обороны Китая подвергся кибер-атакам примерно 144 тысяч раз в месяц на протяжении 2012 года. При этом более 60% IP-адресов, с которых осуществлялись нападения, были зарегистрированы в США. Об этом сообщили представители министерства в соответствующем заявлении.



Представитель организации Генг Янсхенг утверждает, что сайт Министерства обороны, а также сайт China Military Online (представительство армии Китая) столкнулись с серьезными хакерскими угрозами. За последние годы количество атак на эти ресурсы значительно увеличился.

«Согласно анализу IP-адресов, сайт Министерства обороны и China Military Online в 2012 году оказывались под атакой в среднем 144 тысяч раз в месяц. При этом атаки из США составляли 62,9% от общего количества», – говорит Генг.

Он отметил, что США планирует расширить свою кибернетическую военную инфраструктуру, что никоим образом не будет способствовать сотрудничеству разных стран в борьбе с кибер-взломом. «Мы надеемся, что США сможет объяснить свою позицию и действия», – говорит представитель министерства.

Отвечая на обвинения Mandiant в том, что китайские военные намеренно атакуют американские компании, Генг повторил официальную позицию китайских дипломатов, считающих подобные обвинения непрофессиональными и беспочвенными.

«Китайское законодательство попросту запрещает взлом, который нарушает стандарты поведения в сети. Китайское правительство всегда боролось с подобными преступлениями. Армия КНР не поддерживает хакерскую активность в любом ее проявлении», – говорит чиновник.

Китай ранее утверждал, что страна неоднократно подвергалась кибер-атакам. Руководство государство выразило заинтересованность принять более активное участие в борьбе с кибер-преступностью.

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru