Хакеры использовали 0-day в Trend Micro OfficeScan в атаке на Mitsubishi

Хакеры использовали 0-day в Trend Micro OfficeScan в атаке на Mitsubishi

Хакеры использовали 0-day в Trend Micro OfficeScan в атаке на Mitsubishi

Исследователи в области кибербезопасности нашли причину успешной атаки на Mitsubishi Electric — уязвимость нулевого дня (0-day) в Trend Micro OfficeScan. Именно эта брешь позволила заразить серверы компании.

На прошлой неделе Mitsubishi Electric подтвердила факт атаки киберпреступников, в результате которой могли быть скомпрометированы как персональные данные пользователей, так и конфиденциальная корпоративная информация.

По словам техногиганта, злоумышленникам не удалось завладеть важными данными об оборонных контрактах.

Первые признаки утечки сотрудники корпорации выявили 28 июня 2019 года. Расследование инцидента заняло много времени, поскольку преступники постарались замести следы — удалили логи активности на сервере.

Японские СМИ предположили, что за атакой может стоять киберпреступная группировка из Китая, которую называют Tick (также известна под именем Bronze Butler). Именно эти хакеры атаковали промышленный сектор Японии по меньшей мере с 2012 года.

Согласно имеющейся информации, группа Tick специализируется на краже конфиденциальных данных.

Факт взлома Mitsubishi Electric удалось обнаружить после того, как сотрудники корпорации нашли подозрительный файл на сервере. Дальнейшее расследование показало, что злоумышленники проникли в сеть через аккаунт одного из служащих.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru