Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Представители Hitachi Energy подтвердили факт успешной атаки на системы корпорации и утечку внутренних данных. За кибероперацией стояли операторы программы-вымогателя Clop, которые задействовали уязвимость нулевого дня (0-day) в GoAnyway.

Hitachi Energy представляет собой один из отделов знаменитого японского техногиганта Hitachi. Этот отдел специализируется на энергосистемах, а его годовой доход составляет 10 миллиардов долларов.

Секрет успеха кибератаки Clop крылся в эксплуатации 0-day, затрагивающей Fortra GoAnywhere MFT (Managed File Transfer). Об этой уязвимости стало известно в начале февраля 2023 года, тогда ей присвоили соответствующий идентификатор — CVE-2023-0669.

«Недавно нам стало известно об атаке операторов вредоносной программы CLOP, в результате которой киберпреступники смогли получить доступ к данным отдельных сотрудников», — говорится в пресс-релизе Hitachi.

Корпорация утверждает, что отреагировала на инцидент максимально оперативно: отключила затронутую систему (GoAnywhere MFT) и инициировала внутреннее расследование, которое должно установить тяжесть утечки.

Всех затронутых сотрудников уведомили о возможной компрометации их данных.

Telegram обновил Android-клиент и усложнил отслеживание своего трафика

Разработчики Telegram обновили Android-клиент и исправили баг, из-за которого трафик мессенджера было проще распознавать системам DPI. Новая версия получила номер 12.6.4, сам Telegram подтверждает выход свежего Android-релиза, а сообщество разработчиков связывает обновление с устранением проблемы в ClientHello.

По сути, история такая: в последних обсуждениях вокруг Telegram всё чаще говорили, что часть MTProto-трафика стала заметнее для систем анализа, а значит, и блокировать его оказалось проще.

Теперь, как утверждается, в Android-версии этот баг поправили, из-за чего соединение должно стать менее заметным для DPI, а обходы — проще и стабильнее. В публичном поле это уже подают как важный технический фикс, хотя iOS-версия с аналогичным апдейтом, по имеющейся информации, ещё только ожидается.

Отдельный интерес к обновлению подогревает публикация от сообщества разработчиков: утверждается, что официальная команда Telegram якобы несколько месяцев не закрывала проблему, пока энтузиасты не подготовили готовое решение.

4 апреля Павел Дуров заявил, что Telegram продолжит адаптироваться и будет делать свой трафик более сложным для обнаружения и блокировки, поэтому нынешнее обновление многие воспринимают как практическое продолжение этой линии, а не просто рядовой патч.

Заодно в Telegram появилась и ещё одна заметная новинка: мессенджер начал показывать специальную пометку рядом с аккаунтами, которые используют неофициальные клиенты или сторонние приложения. Смысл предупреждения простой: переписка с таким собеседником потенциально может быть менее защищённой.

RSS: Новости на портале Anti-Malware.ru