Иранские хакеры ищут пути вторжения в президентскую кампанию Трампа

Иранские хакеры ищут пути вторжения в президентскую кампанию Трампа

Иранские хакеры ищут пути вторжения в президентскую кампанию Трампа

Киберпреступная группировка, за которой, предположительно, стоит правительство Ирана, попыталась вторгнуться в кампанию президента США Дональда Трампа. О вредоносных действиях сообщили эксперты Microsoft. Знакомые с ситуацией источники заявили, что операция злоумышленников не увенчалась успехом.

По словам Microsoft, в пятницу специалисты зафиксировали повышенную киберактивность вышеозначенной группировки.

Ранее эти правительственные хакеры уже атаковали бывших и действующих чиновников США, освещающих политику журналистов, а также известных иранцев, живущих за пределами страны.

Группировка получила имя «Phosphorous», её участники в 30-дневный период более 2700 раз пытались вычислить аккаунты электронной почты, принадлежащие конкретным людям. В результате злоумышленники провели атаки на 241 учётные записи.

Группа смогла скомпрометировать четыре электронных ящика, однако Microsoft заверила, что эти аккаунты не были связаны с американскими чиновниками.

«Microsoft уведомила всех затронутых пользователей, а также приняла меры по защите взломанных учётных записей», — пишет техногигант.

В блоге американской корпорации не уточняется конкретная правительственная кампания, которую пытались атаковать хакеры из Phosphorous.

Эксперты также отметили, что атаки иранских киберпреступников не отличались особой изощренностью. Хакеры просто использовали добытую персональную информацию.

Phosphorus также известна под именами APT 35, Charming Kitten и Ajax Security Team. Власти Ирана пока никак не прокомментировали заявление Microsoft 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ограбление Лувра за восемь минут: система охраны имела пароль «Louvre»

В Париже расследуют одно из самых дерзких ограблений последних лет — из музея Лувр украли королевские украшения, которым несколько веков. Ценности до сих пор не найдены, а подробности случившегося больше напоминают сюжет фильма, чем реальную историю. Как выяснилось, пароль от системы видеонаблюдения музея был… «Louvre».

Об этом сообщает французская газета Libération со ссылкой на PCGamer. Ещё в 2014 году аудит, проведённый Национальным агентством кибербезопасности Франции, указал на эту уязвимость.

Позднейшие проверки выявили и другие проблемы — устаревшее программное обеспечение, которому уже больше 20 лет, и недостаточно защищённые входы на крышу во время строительных работ.

Само ограбление произошло утром в воскресенье, около 9:30 по местному времени, прямо во время работы музея. По данным полиции, четверо злоумышленников подъехали к зданию на небольшом грузовике с лестницей, прорезали стену на втором этаже и проникли в галерею.

Они угрожали охране и посетителям, но никто не пострадал. Через четыре минуты грабители покинули здание и скрылись в Париже. Вся операция заняла восемь минут.

Полиция уже задержала нескольких подозреваемых, четверым предъявлены обвинения. Однако похищенные украшения, стоимость которых оценивается в десятки миллионов долларов, пока не найдены.

Лувр, несмотря на свою репутацию одной из самых охраняемых галерей в мире, не впервые становится целью грабителей. Самый известный случай произошёл в 1911 году, когда украли «Мону Лизу». Последнее подобное ограбление случилось в 1998 году — и вот, спустя почти тридцать лет, история повторилась.

Эксперты отмечают, что трагикомичная деталь с паролем «Louvre» наглядно показывает: информационная безопасность может быть не менее важна, чем сигнализация и замки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru