Японскую компанию Seiko пробил шифровальщик BlackCat, слиты данные

Японскую компанию Seiko пробил шифровальщик BlackCat, слиты данные

Японскую компанию Seiko пробил шифровальщик BlackCat, слиты данные

Операторы программы-вымогателя BlackCat (ALPHV) добавили японскую корпорацию Seiko, производящую часовую продукцию, в список своих жертв. Фактически кибергруппировка взяла на себя ответственность за недавнюю атаку на компанию.

Seiko, являясь одним из самых крупных производителей часов в мире с богатой историей, содержит в штате около 12 тысяч сотрудников. Годовой доход корпорации превышает 1,6 миллиардов долларов.

10 августа на сайте Seiko появилось уведомление о взломе и утечке внутренних данных. Третьи лица смогли получить доступ как минимум к части ИТ-инфраструктуры, после чего слили конфиденциальную информацию.

«Суд по всему, 28 июля 2023 года неустановленные киберпреступники получили доступ по крайней мере к части наших серверов. Уже 2 августа мы привлекли группу внешних специалистов по кибербезопасности для расследования инцидента и оценки его последствий», — гасит официальное уведомление Seiko.

«Теперь мы можем с уверенностью сказать, что имела место учетка данных».

Сегодня операторы программы-шифровальщика BlackCat заявили, что за атакой на Seiko стоят именно они. В качестве доказательства злоумышленники прикрепили семпл со скомпрометированными данными.

Киберпреступники в посте не только глумятся над командой ИТ-безопасности японской корпорации, но и показывают, что среди слитой информации есть сканы паспортов сотрудников, планы выпуска новых моделей часов и результаты лабораторных испытаний.

Более того, управляющие «чёрной кошкой» хакеры якобы располагают конфиденциальными техническими схемами и наработками дизайна часов Seiko.

 

В июле мы писали, что BlackCat начал раздаваться под видом WinSCP через вредоносную рекламу.

В Госдуму внесли второй пакет мер против телефонного мошенничества

Правительство внесло в Госдуму второй пакет законопроектов, направленных на противодействие телефонному и дистанционному мошенничеству. Он включает около 20 различных мер. Руководство нижней палаты пообещало рассмотреть инициативу в приоритетном порядке. Подготовка второго антимошеннического пакета началась в марте 2025 года — практически сразу после внесения в Госдуму первого.

Как указано в пояснительной записке, цель инициативы — «комплексное совершенствование мер противодействия преступлениям, совершаемым с использованием информационно-коммуникационных технологий».

Пакет законопроектов был внесен в Госдуму в пятницу вечером.

Среди мер, вошедших во второй пакет, первый вице-премьер Дмитрий Григоренко особо выделил следующие инициативы:

  • Введение самозапрета на входящие вызовы из-за рубежа.
  • Обязательная маркировка операторами связи звонков с иностранных номеров.
  • Ограничения на работу виртуальных АТС: их размещение только на территории России и обязательное использование Единой системы аутентификации и идентификации абонентов.
  • Внедрение системы учета IP-адресов.
  • Обязанность операторов связи передавать выявленные номера мошенников в государственную информационную систему «Антифрод».
  • Ограничение количества виртуальных сим-карт — не более 10 на одного абонента.
  • Ограничение количества банковских карт — до 20 на одного человека и не более 5 в одном банке.
  • Введение детских сим-карт с ограниченным набором сервисов.
  • Упрощение процедуры внесудебной блокировки фишинговых ресурсов (в настоящее время таким правом наделен только Банк России).
  • Изменение порядка восстановления доступа к порталу «Госуслуги»: воспользоваться можно будет только доверенными способами — через биометрическую идентификацию, мессенджер Max или при личном обращении в МФЦ.

Как заявил председатель Госдумы Вячеслав Володин 27 декабря, законопроект будет рассмотрен нижней палатой в приоритетном порядке. Его обсуждение запланировано на 12 января — первую пленарную сессию после новогодних каникул.

RSS: Новости на портале Anti-Malware.ru