Sākumlapa » Apdraudējumi » ASV kodolraķešu tehniskās apkopes kontraktors cieš izspiedējvīrusa uzbrukumā

ASV kodolraķešu tehniskās apkopes kontraktors cieš izspiedējvīrusa uzbrukumā

Uzņēmums, kas veic ASV kodolraķešu tehnisko apkopi, piedzīvojis izspiedējvīrusa Maze uzbrukumu, kura rezultātā hakeriem kļuvusi pieejama konfidenciāla informācija.

 

 

Kā raksta CPO Magazine, Westech International veic no zemes palaižamo ASV starpkontinentālo ballistisko raķešu (ICNM) Minuteman III tehnisko apkopi. Uzņēmums ir Northrop Grumman apakšuzņēmējs un nodrošina starpkontinentālo ballistisko raķešu Minuteman III inženiertehnisko atbalstu, remontu un uzturēšanu tehniskā kārtībā. Savienotajām Valstīm ir aptuveni 440 šāda veida raķetes, kas izvietotas ASV Gaisa kara spēku bāzēs Montanas, Ziemeļdakotas un Vaioming štatos. ICBM Minuteman III ir amerikāņu tāla darbības rādiusa raķetes, kas spēj trāpīt 6000 jūdžu (gandrīz 10000 km) tālā mērķī, un katra no tām var nest vairākas kodoltermiskās kaujas galviņas.

Minētais armijas apakšuzņēmējs ir izplatījis paziņojumu par to, ka izspiedējvīrusa uzbrukums skāris daļu no uzņēmuma datorsistēmām un ka ļaunprogrammatūra veikusi atsevišķu uzņēmuma failu šifrēšanu.

Kompānija informē, ka tā ciešā sadarbībā ar neatkarīgu datoru kriminālekspertīzes uzņēmumu analizē savu sistēmu vājās vietas, “lai noteiktu, vai ir apdraudēta jebkāda personas informācija”. Tomēr viens no tās galvenajiem klientiem, Northrop Grumman, atteicās apstiprināt vai noliegt, ka uzbrukums noticis.

Izspiedējvīrusa Maze uzbrukumam, visticamāk, būs vērā ņemamas sekas, jo šī darbuzņēmēja klientu sarakstā ir valdības iestādes un lielākie militārie uzņēmumi. Paredzams, ka hakeru grupa, kas iesaistīta izspiedējvīrusa Maze uzbrukumā, mēģinās pārdot datus kādai naidīgai valstij, lai nopelnītu pēc iespējas vairāk.

 

Klientu sarakstā ir valdības iestādes un lielākie militārie uzņēmumi.

Klientu sarakstā ir valdības iestādes un lielākie militārie uzņēmumi.

Westech International apgalvo, ka izspiedējvīrusa Maze uzbrukums noticis pēc tam, kad noziedznieki iekļuvuši uzņēmuma iekšējā tīklā, teikts paziņojumā, ko saņēmis telekanāls Sky News.

Izspiedējvīrusa Maze uzbrukumi parasti tiek rūpīgi plānoti un īstenoti. Vispirms noziedznieki pēta par mērķi izraudzītā uzņēmuma darbiniekus tiešsaistes ziņu vietnēs un sociālajos tīklos, piemēram, Facebook, Twitter un LinkedIn.

Izspiedējvīrusa Maze uzbrukuma rezultātā notikusi ne vien militārā uzņēmuma failu šifrēšana, bet tie arī augšupielādēti izspiedējvīrusa Maze operatoriem piederošos serveros. Maze pielieto dubultas izspiešanas paņēmienu: ja uzņēmums nemaksā izpirkuma maksu, tad noziedznieki pārdod konfidenciālos datus internetā. Šiem hakeriem ir īpaša interneta lapa, kurā viņi publicē to uzņēmumu sarakstu, kuri atteikušies maksāt, kā arī nozagto datu paraugus. Starp vietnē minētajām organizācijām ir advokātu biroji, apdrošināšanas kompānijas un medicīnas pakalpojumu sniedzēji, kas atteikušies izpildīt šantāžistu prasības. Izspiedējvīrusa Maze operatori jau drīz pēc uzbrukuma sāka publicēt Westech International datus. Izspiedējvīrusa Maze saimnieki arī īsteno vairāku pakāpju mārketinga shēmu, kurā viņi ļauj citiem kibernoziedzniekiem par samaksu izmantot savus instrumentus.

Publicētie Westech International dati ietver informāciju par darbinieku algām, personas informāciju un uzņēmuma e-pasta vēstules. Parādās minējumi, ka informācija, ko nozadzis izspiedējvīruss Maze, varētu būt slepena. Ļaunprogrammatūras Maze operatori nesen jau ir veikuši sekmīgus uzbrukumus lieliem mērķiem, piemēram, IT pakalpojumu sniedzējam Cognizant, kas iekļauts Fortune 500 sarakstā, kā arī Allied Systems, Pitney Bowes un Pensakolas pilsētai Floridā.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

+ 18 = 25

Uz augšu