Вымогатели LockBit заявили о краже 3000 чертежей у снабженца SpaceX

Вымогатели LockBit заявили о краже 3000 чертежей у снабженца SpaceX

Вымогатели LockBit заявили о краже 3000 чертежей у снабженца SpaceX

На сайте утечек шифровальщика LockBit появилось еще одно имя — Maximum Industries. Жертве угрожают продажей с молотка украденных данных, если она откажется платить.

Техасская компания Maximum Industries специализируется на изготовлении узлов и деталей из пластика и металла на заказ. Она также предоставляет услуги по гидроабразивной резке, лазерной резке и обработке изделий на станках с ЧПУ.

Автор публикации из группировки, стоящей за LockBit, утверждает, что новая жертва является контрагентом SpaceX — компании Илона Маска, занимающейся в числе прочего разработкой космических ракет. В ходе атаки на Maximum Industries якобы было украдено около 3000 чертежей, утвержденных инженерами  SpaceX, и они будут выставлены на продажу в случае неуплаты выкупа в установленный срок, до 21 марта.

 

Исследователи из Cybernews усомнились в правдивости заявления взломщиков. Данных о сотрудничестве двух американских компаний в открытых источниках нет, хотя Maximum Industries действительно оказывает некоторые услуги представителям аэрокосмической индустрии.

На запросы журналистов о комментарии ни Maximum, ни SpaceX пока не ответили.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Гарда NDR 4.3 получила новые фильтры MITRE и защиту Kerberos-трафика

Группа компаний «Гарда» представила обновление системы сетевого мониторинга и обнаружения атак «Гарда NDR» версии 4.3. Новая версия помогает специалистам по кибербезопасности быстрее выявлять и устранять угрозы, снижать нагрузку на аналитиков и повышать эффективность SOC-команд.

Новый уровень проактивной защиты

Система теперь поддерживает фильтрацию по матрице MITRE ATT&CK. Это позволяет искать атаки по тактикам, техникам и подтехникам, а также по IP-адресам и логическим группам. Такой подход помогает аналитикам точнее формулировать гипотезы и быстрее выявлять сложные сценарии атак, включая «горизонтальное перемещение» злоумышленников в сети.

Интеграция с SIEM и удобный анализ

Теперь журналы действий пользователей и системные сообщения можно экспортировать в SIEM-системы, что позволяет анализировать события и строить полную цепочку атаки в одном интерфейсе, без переключения между системами.

Расширены возможности ретроспективного поиска по трафику (payload) — теперь можно искать нужные фрагменты данных, работать с управляющими последовательностями и символами прямо в слепке трафика. При необходимости данные можно выгружать в Wireshark для углублённого анализа.

Усилена защита Active Directory

В новой версии появился инструмент для выявления атак на Kerberos — ключевой протокол аутентификации в доменных средах. Теперь «Гарда NDR» умеет декодировать команды протокола и анализировать трафик Kerberos по TCP и UDP, что позволяет обнаруживать сложные атаки — от перебора паролей до kerberoasting.

Улучшенный машинный анализ и управление

Алгоритмы машинного обучения стали точнее определять аномалии и сокращают число ложных срабатываний. Добавлена возможность массового изменения политик безопасности и мониторинга сетевых метрик (application и network delay), что помогает оперативно реагировать на сетевые сбои.

Новый интерфейс инцидентов

Главный раздел теперь разделён на вкладки «Инциденты» и «События». Карточки инцидентов содержат классификацию по MITRE, число уникальных событий и задействованных хостов. Это позволяет аналитикам быстрее оценить масштаб атаки и направление её распространения без ручной агрегации данных.

Как отметил руководитель продукта Станислав Грибанов, в обновлении основной акцент сделан на автоматизацию, улучшение аналитики и устранение «слепых зон» — чтобы ни одна угроза не осталась незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru