Хакеры полгода скачивали данные японского института ядерной физики

Хакеры полгода скачивали данные японского института ядерной физики

Хакеры полгода скачивали данные японского института ядерной физики

Центр исследований изотопов водорода, работающий при японском Университете Тояма, на протяжении полугода подвергался кибератакам, в результате которых могли быть похищены большие объемы данных. Об этом сообщила в понедельник газета "Иомиури".

Впервые университет сообщил о факте несанкционированного доступа к файлам, содержащим результаты исследований, в июне этого года. По предварительным данным, электронные письма, содержащие вирусы, точечно рассылались сотрудникам университета в ноябре 2015 года, пишет tass.ru.

К настоящему времени удалось выяснить, что в марте этого года с компьютеров исследовательского центра дистанционно были отправлены файлы, касающиеся методов извлечения радиоактивной воды из помещений аварийной АЭС "Фукусима-1". Кроме того специалистам удалось выяснить, что злоумышленники пытались найти на серверах института файлы, содержание слова "Международное агентство по атомной энергии (МАГАТЭ)".

По данным Министерства образования, науки и технологий, секретных данных среди этих файлов не содержалось. Однако в ходе расследования удалось установить, что в период с момент заражения компьютеров до конца 2015 года хакеры могли отправить себе архив, содержащий более 1000 документов. Какая информация могла содержаться в них, неизвестно.

В университете также опасаются, что злоумышленники могли похитить личные данные исследователей, причем не только самого центра Университета Тояма, но и других центров, с которыми проводились совместные исследования.

В последнее время японские государственные и частные учреждения все чаще становятся объектами целевых кибератак. За первое полугодие было зафиксировано более 1950 случаев массовой рассылки спам-писем, содержащих вирусы, а также DDoS-атак. В общей сложности массированным кибернетическим атакам злоумышленников подверглись сайты 36 японских организаций и ведомств, включая Министерство по административным делам и коммуникациям и столичный аэропорт Ханэда. Общее же число кибератак в 2015 году превысило 54,5 млрд.

Исследователи нашли кибероружие, нацеленное на инженерный софт

SentinelOne обнаружила необычный зловред, который могли создать для саботажа инженерных и физических расчётов. Исследователи считают, что он появился примерно в 2005 году, за несколько лет до Stuxnet, знаменитого червя, атаковавшего иранские центрифуги для обогащения урана.

О находке на конференции Black Hat Asia рассказал исследователь SentinelOne Виталий Камлюк.

По его словам, всё началось с попытки понять, были ли такие известные инструменты кибершпионажа, как Flame, Animal Farm и Project Sauron, первыми в своём роде. Все они использовали Lua и виртуальную машину, поэтому Камлюк решил поискать похожие образцы.

Так исследователи вышли на файл, загруженный в VirusTotal ещё в 2016 году. В нём упоминался идентификатор fast16. При анализе выяснилось, что методы авторов зловреда, совсем не похожи на типичные для 2016 года. Более того, ссылка на fast16 встречалась и в утечке Shadow Brokers, которую позже связывали с Агентством национальной безопасности США.

 

По оценкам SentinelOne, fast16 мог быть создан примерно в 2005 году. На это указывают особенности кода, а также тот факт, что зловред не работает на системах новее Windows XP и требует одноядерного процессора. Первые многоядерные потребительские процессоры Intel появились в 2006 году.

Исследователи выяснили, что fast16 пытается установить червя и загрузить драйвер fast16.sys. Самое интересное скрывается именно в драйвере: он содержит механизм, который изменяет результаты вычислений с плавающей точкой. Также зловред ищет инструменты точных расчётов, используемые в гражданском строительстве, физике и моделировании физических процессов.

По версии SentinelOne, целью fast16 могли быть три инженерные и симуляционные платформы, популярные в середине 2000-х: LS-DYNA 970, PKPM и гидродинамическая платформа MOHID. Такие решения применяются, например, для краш-тестов, анализа прочности конструкций и экологического моделирования.

Камлюк предположил, что fast16 мог незаметно вносить ошибки в расчёты инженерного софта. В теории это могло привести уже не просто к сбою на компьютере, а к реальным последствиям: ошибкам в проектах, моделях или испытаниях.

В SentinelOne называют fast16 своеобразным предшественником Stuxnet и считают его ранним примером кибероружия, нацеленного не на кражу данных, а на скрытое изменение работы критически важных систем.

Исследователи уже сообщили о находке разработчикам инженерного ПО, которое могло быть целью fast16. По словам Камлюка, поставщикам, возможно, стоит проверить старые результаты расчётов на признаки вмешательства.

RSS: Новости на портале Anti-Malware.ru