zeftera.ru.

Китайские хакеры принялись за газовые и газовые организации

хакеры Противовирусная организация McAfee в собственном последнем докладе заявляет, что хакеры из КНР ежедневно в течение заключительных 4-х лет в рабочее время (с 9 до 17 часов по пекинскому времени) с привлекательным настойчивостью и методичностью стараются с помощью множества достаточно очевидных способов штурмовать компьютерные сети больших восточных энергетических организаций, работая в масштабах процедуры «Ночной дракон».

Газовые, газовые и нефтехимические организации в этой атаке считаются главными мишенями и технологические атаки ведутся как на их общественные веб-сайты, так и совершаются попытки вторжения в прикрытые сети организаций. Грэг Дей, главный директор по стратегии безопасности McAfee, говорит, что хакеры из КНР стараются применять способы социальной инженерии, чтобы зайти в конфиденциальный контакт с главам газовых и газовых организаций из Казахстана, Тайваня, Греции и Соединенные Штаты для последующего принятия необходимых данных.

Докладывается, что атаки, созданные в масштабах «Вечернего дракона», целиком изготавливаются с территории КНР, сами же нападающие используют ПО, выдвигаемое на китайских хакерских форумах. И более того, атаки стартуют с открытых Ip многих региональных организаций и ведутся по рабочим часам, что делает на идея об применении ПК стандартных организаций для атак.

Невзирая на то, что McAfee заявляет, что учредители этих атак разметаны по всей стране, в итоге изучения атак был установлен по меньшей мере 1 командный центр взломщиков, размещенный в периферии Шаньдун. Тут, по версии McAfee, размещена главная инфраструктура взломщиков.

Напоминаем, что раньше McAfee не раз рассказывала о длящихся атаках на сети восточных организаций со стороны китайских взломщиков. Например в середине 2009 года было доложено о выполнении «Процедуры Аврора», в масштабах которой хакеры из КНР старались получить доступ к замкнутым источникам сетей «Гугл». Позднее обнаружилось, что тут же штурмуются и два десятка прочих ИТ-компаний.

McAfee не рассказывает наименования атакованных организаций, однако рассказывает, что некоторые из них обходились к ним за консалтинговыми услугами.

Технологический главный директор McAfee Джордж Курц, говорит, что нападающие практически во всех случаях применяют «микс из распространенных хакерских дантист», в вере, что по крайней мере одна из них включится. «Не так давно мы повысили архивы самих организаций и проверили приобретенные данные. Обнаружилось, что такие наивные способы используются по определенным фирмам около 2-ух лет, по иным — 4 года», — говорит он.

Дэй говорит, что невзирая на испытание систем на вторжение, изучение совместного значения безопасности и выполнение прочих операций, высота и неприятность коллективных систем делают выполнение теста все более и более трудной процедурой. Он подчеркивает, что нападения довольно часто направлены на доступные веб-сайты, когда хакеры применяют SQL-инъекции, переборы паролей и прочие процедуры для принятия доступа к бэк-энду веб-сайтов. Сразу после взлома хакеры грузят на компьютеры средства удаленного управления и стараются вести будущие атаки, которые вполне могут быть нацелены на взлом систем Актив Directory и прочих технологий, нацеленных на работу в коллективных сетях.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *