Войти

В японской оборонке поработали хакеры

3096
9
+1

В Токио уверены, что секреты утекли в Китай

Ведущие корпорации японского военно-промышленного комплекса подверглись спланированной атаке со стороны неизвестных компьютерных взломщиков. Самый серьезный ущерб причинен крупнейшей компании отрасли Mitsubishi heavy industries, серверы которой оказались на время во власти хакеров. Правительство Японии начало расследование. С подробностями — корреспондент ИТАР-ТАСС в Токио Василий Головнин, специально для "Ъ".


Посольство США в Токио вчера выразило озабоченность в связи с атакой неизвестных хакеров на корпорацию Mitsubishi heavy industries, у которой, судя по всему, были похищены закрытая документация и технологические секреты. Беспокойство заокеанских союзников Токио объяснимо: эта компания производит по американским лицензиям боевые самолеты F-15, ракетно-зенитные комплексы Patriot, другую технику и снаряжение.


Прокомментировали инцидент и в правительстве Японии. "То, что произошло,— большая проблема",— признал министр обороны Ясуо Итикава, выразив неудовольствие по поводу того, что корпорация больше месяца молчала об атаке на ее компьютеры, пытаясь решить проблему собственными силами — условия же оборонных контрактов требуют немедленно ставить в известность власти при малейших подозрениях по поводу возможных утечек военных секретов.


В Mitsubishi heavy industries заподозрили неладное еще 11 августа, когда с компьютерами и серверами компании стало твориться что-то странное — они самопроизвольно перезапускались, отказывались выполнять команды. Занявшиеся сбоем специалисты пришли в ужас: они выявили, что оборудование заражено хитроумными вирусами, которые полностью взяли его под контроль. Всего в распоряжении хакеров оказались 45 закрытых серверов и 38 персональных компьютеров в штаб-квартире и 10 других подразделениях корпорации. Среди них — производящие подводные лодки и надводные корабли заводы в Кобе и Нагасаки, режимное авиакосмическое предприятие в Нагое, занятое разработкой и выпуском ракетных двигателей, систем наведения и перехвата баллистических ракет.


Для атаки на корпорацию были использованы специально разработанные вирусы по меньшей мере восьми видов. Они позволяли управлять компьютерами со стороны, перемещать имеющуюся на них информацию. Были и вирусы, которые давали возможность активизировать встроенные в компьютеры микрофоны и камеры. Это позволяло злоумышленникам на расстоянии следить за происходящим в рабочих и исследовательских помещениях. Некоторые вирусы стирали следы взлома, что серьезно затрудняет оценку масштабов ущерба. Информация со взятых под контроль устройств незаметно перекачивалась на 14 сайтов за границей, в том числе на территории Китая, в Гонконге, США, Индии.


Выяснилось также, что кибератакам подвергались три другие крупные корпорации Японии, также связанные с оборонной промышленностью. Впрочем, их представители уверяют, что эти компании смогли избежать заражения серверов.


Между тем американская компания Trend Micro, занимающаяся антивирусными программами, уведомила вчера, что масштаб операции хакеров не ограничивался Японией. По ее данным, одновременно с Mitsubishi heavy industries атакам подвергались еще семь других компаний оборонного сектора — в США, Израиле, Индии. Trend Micro уверяет, что нападения резко усилились с июля. Эксперты компании проследили маршруты некоторых вирусных атак: на обнаруженных хакерских сайтах они нашли следы команд, введенных по-китайски и упрощенными иероглифами, которые приняты сейчас в КНР.


Это заставило японские СМИ говорить о китайском компьютерном шпионаже. Впрочем, МИД КНР вчера отверг возможность китайского следа. По словам его представителя, китайские компании сами постоянно становятся жертвами хакерских атак.


В Токио не рассчитывают на скорый результат следствия. Пока же правительство страны приказало компаниям оборонного сектора принять дополнительные меры безопасности. В частности, все военные подразделения отключают от интернета.




Василий Головнин

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Продукция
Компании
Проекты
9 комментариев
№0
23.09.2011 11:56
Это очень похоже на работу одной, очень сильной разведки; чистенько, аккуратно, немного с наглецой, да и направление неплохо подложили.
+1
Сообщить
№0
23.09.2011 17:36
Китайцы и днем и ночью за баксы стараются залесть куда только можно,ведать христианская заповедь"Лень-смертный грех"у их хакеров очень в почете.
+2
Сообщить
№0
24.09.2011 09:44
2335 Вы серьезно думаете, что умнейшие головы, способные взломать секретные коды, пароли, провести хитроумную операцию по извлечению информации тупо оставили следы в сети виде простейших китайских иероглифов?
+3
Сообщить
№0
24.09.2011 14:50
Цитата
Эксперты компании проследили маршруты
некоторых вирусных атак: на обнаруженных
хакерских сайтах они нашли следы команд,
введенных по-китайски и упрощенными
иероглифами, которые приняты сейчас в КНР.
Пацталом. Китайцы написали свой командный интерпретатор с маджонгом и наложницами, игнорируя тот факт, что англозычные команды набирать куда удобнее? Да еще и установили его на атакуемые компьютеры? Позабавили.
+3
Сообщить
№0
24.09.2011 14:57
Цитата
Это очень похоже на работу одной, очень
сильной разведки; чистенько, аккуратно,
немного с наглецой, да и направление
неплохо подложили.
Вы про ту разведку, которая отключает либо отравляет воду в кране?
+4
Сообщить
№0
25.09.2011 01:52
Цитата
Пацталом.
Я тоже:))) Хотел бы я увидить как выглядит китайская клавиатура.
+2
Сообщить
№0
25.09.2011 02:18
Малоформатный вариант
Это ещё что а вот каково было печатать на таких:
http://alf-toro.livejournal.com/
В провинции есть подозрение для официальных запросов такие до сих пор востребованы, ввиду того что пишмашинка легко определяется по литерам, чем больше тем точнее.
+1
Сообщить
№0
25.09.2011 15:14
ID:1746-думать нужно всегда а не тормозить.Ты как сам программы но компе ставишь и убираешь?ДОПУСТИМ САМ,разные программы выполняют разные функции,или есть другие мнения?А для взлома таких серверов с такими последствиями для взломщика,что дядюшка Мао из провинции Хуань по сами помидоры,использовал ТОТАЛ КОМАНДЕР и IBM-486.Одни программы пишутся как трояны-хамилионы,другие для запутывания что-бы не отследили откуда дует,третьи для подставы и оставляют ложный след.Да и компы с большей мощностью чем у нас дома.Для разведки ты не подходишь.
+1
Сообщить
№0
26.09.2011 14:57
ID: 2335
Программами я действительно не занимаюсь, не мой профиль, но эта методика работы по добыванию информации мне знакома. Имран, своих надо узнавать
0
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 22.11 06:24
  • 2
Россия впервые ударила межконтинентальной баллистической ракетой по Украине. На что способен комплекс «Рубеж»?
  • 22.11 06:04
  • 5824
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 22.11 05:04
  • 4
Стало известно о выгоде США от модернизации мощнейшего корабля ВМФ России
  • 22.11 04:04
  • 684
Израиль "готовился не к той войне" — и оказался уязвим перед ХАМАС
  • 22.11 03:10
  • 2
ВСУ получили от США усовершенствованные противорадиолокационные ракеты AGM-88E (AARGM) для ударов по российским средствам ПВО
  • 22.11 02:28
  • 1
Путин сообщил о нанесении комбинированного удара ВС РФ по ОПК Украины
  • 21.11 20:03
  • 1
Аналитик Коротченко считает, что предупреждения об ответном ударе РФ не будет
  • 21.11 16:16
  • 136
В России запустили производство 20 самолетов Ту-214
  • 21.11 13:19
  • 16
МС-21 готовится к первому полету
  • 21.11 13:14
  • 39
Какое оружие может оказаться эффективным против боевых беспилотников
  • 21.11 12:14
  • 0
Один – за всех и все – за одного!
  • 21.11 12:12
  • 0
Моделирование боевых действий – основа системы поддержки принятия решений
  • 21.11 11:52
  • 11
Почему переданные Украине ЗРС Patriot отнюдь не легкая мишень для ВКС России
  • 21.11 04:31
  • 0
О "мощнейшем корабле" ВМФ РФ - "Адмирале Нахимове"
  • 21.11 01:54
  • 1
Проблемы генеративного ИИ – версия IDC