24.11.2020

СМИ: данные о новейшей японской ракете могли быть похищены хакерами


© AP Photo / Eugene Hoshiko

Данные о новейшем виде вооружений – скоростной скользящей ракете могли быть похищены в ходе крупномасштабной хакерской атаки на японскую компанию Mitsubishi Electric, сообщила газета «Асахи» в среду.

Как отмечает издание, это первый случай, когда речь идет об утечке информации о каком-либо конкретном объекте. Министерство обороны ведет расследование инцидента.

Согласно информации от правительственных источников, которую приводит газета «Асахи», в руки хакеров попали данные о требованиях к характеристикам ракеты, разосланные участникам тендера. Mitsubishi Electric тендер проиграла и заказ получила другая компания. Требуемые характеристики не являются государственной тайной, но содержат такую важную информацию как дальность полета, термоустойчивость, тяга. Эти характеристики могут быть изменены в процессе разработки, поэтому не являются сверхсекретными.

После кибератаки в январе этого года Mitsubishi Electric утверждала, что утечка коснулась 8 тысяч личных данных соискателей места в компании, внутрикорпоративной технической и коммерческой информации и данных о партнерах компании, но не затронула «чувствительной» информации. Затем в феврале была сделана поправка с уточнением, что в руки хакеров могли попасть данные от министерства обороны, но не раскрывалась их содержание.

Министерство обороны Японии с 2018 года ведет разработку скоростной скользящей ракеты, аналоги которой уже есть в России, США и Китае.

Ранее сообщалось, что в атаке на Mitsubishi Electric могли были замешаны две группы китайских хакеров Tick и BlackTech. Группа Tick в основном специализируется на получении информации оборонного характера. BlackTech является относительно новой и информации о ней немного. Она занимается похищением внутрикорпоративной информации предприятий Тайваня и Японии.

Впервые с хакерами BlackTech компания столкнулась в 2017 году. Тогда было зафиксировано несанкционированное подключение. Затем в июне 2019 года система обнаружила подозрительные действия, было проведено внутреннее расследование. В ходе него выяснилось, что установленный на сервере антивирус Virusbuster компании Trend Micro содержит два дефекта, которые и были использованы для незаконного подключения. Модифицированные файлы, через которые осуществлялось подключение, распространялись прямо с управляющего сервера компании Mitsubishi Electric. В октябре того же года Trend Micro объявила об устранении дефекта.

Согласно ранее обнародованным сведениям, всего за последние 10 лет на Mitsubishi Electric совершали атаки четыре группы: Tick, BlackTech, Aurora Panda, Emdivi.