https://ria.ru/20200520/1571706498.html
СМИ: данные о новейшей японской ракете могли быть похищены хакерами
СМИ: данные о новейшей японской ракете могли быть похищены хакерами - РИА Новости, 20.05.2020
СМИ: данные о новейшей японской ракете могли быть похищены хакерами
Данные о новейшем виде вооружений – скоростной скользящей ракете могли быть похищены в ходе крупномасштабной хакерской атаки на японскую компанию Mitsubishi... РИА Новости, 20.05.2020
2020-05-20T05:34:00+03:00
2020-05-20T05:34:00+03:00
2020-05-20T05:34:00+03:00
в мире
япония
https://cdnn21.img.ria.ru/images/150144/75/1501447537_0:0:3000:1688_1920x0_80_0_0_33496bf132ffe83b806dd21a63d48d97.jpg.webp
ТОКИО, 20 мая – РИА Новости. Данные о новейшем виде вооружений – скоростной скользящей ракете могли быть похищены в ходе крупномасштабной хакерской атаки на японскую компанию Mitsubishi Electric, сообщила газета "Асахи" в среду.Как отмечает издание, это первый случай, когда речь идет об утечке информации о каком-либо конкретном объекте. Министерство обороны ведет расследование инцидента.Согласно информации от правительственных источников, которую приводит газета "Асахи", в руки хакеров попали данные о требованиях к характеристикам ракеты, разосланные участникам тендера. Mitsubishi Electric тендер проиграла и заказ получила другая компания. Требуемые характеристики не являются государственной тайной, но содержат такую важную информацию как дальность полета, термоустойчивость, тяга. Эти характеристики могут быть изменены в процессе разработки, поэтому не являются сверхсекретными.После кибератаки в январе этого года Mitsubishi Electric утверждала, что утечка коснулась 8 тысяч личных данных соискателей места в компании, внутрикорпоративной технической и коммерческой информации и данных о партнерах компании, но не затронула "чувствительной" информации. Затем в феврале была сделана поправка с уточнением, что в руки хакеров могли попасть данные от министерства обороны, но не раскрывалась их содержание.Министерство обороны Японии с 2018 года ведет разработку скоростной скользящей ракеты, аналоги которой уже есть в России, США и Китае.Ранее сообщалось, что в атаке на Mitsubishi Electric могли были замешаны две группы китайских хакеров Tick и BlackTech. Группа Tick в основном специализируется на получении информации оборонного характера. BlackTech является относительно новой и информации о ней немного. Она занимается похищением внутрикорпоративной информации предприятий Тайваня и Японии.Впервые с хакерами BlackTech компания столкнулась в 2017 году. Тогда было зафиксировано несанкционированное подключение. Затем в июне 2019 года система обнаружила подозрительные действия, было проведено внутреннее расследование. В ходе него выяснилось, что установленный на сервере антивирус Virusbuster компании Trend Micro содержит два дефекта, которые и были использованы для незаконного подключения. Модифицированные файлы, через которые осуществлялось подключение, распространялись прямо с управляющего сервера компании Mitsubishi Electric. В октябре того же года Trend Micro объявила об устранении дефекта.Согласно ранее обнародованным сведениям, всего за последние 10 лет на Mitsubishi Electric совершали атаки четыре группы: Tick, BlackTech, Aurora Panda, Emdivi.
https://ria.ru/20200519/1571648664.html
https://ria.ru/20200507/1571120095.html
япония
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2020
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/150144/75/1501447537_196:0:2863:2000_1920x0_80_0_0_d34cc975ec1ef2c09dd3cfd13f206827.jpg.webpРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
в мире, япония
ТОКИО, 20 мая – РИА Новости. Данные о новейшем виде вооружений – скоростной скользящей ракете могли быть похищены в ходе крупномасштабной хакерской атаки на
японскую компанию Mitsubishi Electric, сообщила газета "
Асахи" в среду.
Как отмечает издание, это первый случай, когда речь идет об утечке информации о каком-либо конкретном объекте. Министерство обороны ведет расследование инцидента.
Согласно информации от правительственных источников, которую приводит газета "Асахи", в руки хакеров попали данные о требованиях к характеристикам ракеты, разосланные участникам тендера. Mitsubishi Electric тендер проиграла и заказ получила другая компания. Требуемые характеристики не являются государственной тайной, но содержат такую важную информацию как дальность полета, термоустойчивость, тяга. Эти характеристики могут быть изменены в процессе разработки, поэтому не являются сверхсекретными.
После кибератаки в январе этого года Mitsubishi Electric утверждала, что утечка коснулась 8 тысяч личных данных соискателей места в компании, внутрикорпоративной технической и коммерческой информации и данных о партнерах компании, но не затронула "чувствительной" информации. Затем в феврале была сделана поправка с уточнением, что в руки хакеров могли попасть данные от министерства обороны, но не раскрывалась их содержание.
Министерство обороны Японии с 2018 года ведет разработку скоростной скользящей ракеты, аналоги которой уже есть в России,
США и
Китае.
Ранее сообщалось, что в атаке на Mitsubishi Electric могли были замешаны две группы китайских хакеров Tick и BlackTech. Группа Tick в основном специализируется на получении информации оборонного характера. BlackTech является относительно новой и информации о ней немного. Она занимается похищением внутрикорпоративной информации предприятий
Тайваня и Японии.
Впервые с хакерами BlackTech компания столкнулась в 2017 году. Тогда было зафиксировано несанкционированное подключение. Затем в июне 2019 года система обнаружила подозрительные действия, было проведено внутреннее расследование. В ходе него выяснилось, что установленный на сервере антивирус Virusbuster компании Trend Micro содержит два дефекта, которые и были использованы для незаконного подключения. Модифицированные файлы, через которые осуществлялось подключение, распространялись прямо с управляющего сервера компании Mitsubishi Electric. В октябре того же года Trend Micro объявила об устранении дефекта.
Согласно ранее обнародованным сведениям, всего за последние 10 лет на Mitsubishi Electric совершали атаки четыре группы: Tick, BlackTech, Aurora Panda, Emdivi.