Хакеры похитили секретные данные о военных самолетах у австралийского подрядчика

Хакеры похитили секретные данные о военных самолетах у австралийского подрядчика

Злоумышленникам удалось похитить порядка 30 ГБ секретных данных.

image

Хакерская группировка APT ALF взломала сеть австралийского военного подрядчика и похитила порядка 30 ГБ секретной военной документации о боевых самолетах, бомбах и военно-морских судах. О хищении данных стало известно из отчета Австралийского центра кибербезопасности (ACSC).

В ноябре 2016 года Управление радиотехнической обороны Австралии (Australian Signals Directorate, ASD) получило предупреждение от «партнерской организации» о взломе сети аэрокосмической инженерной компании, являющейся подрядчиком Министерства обороны страны.

Техническая информация о боевом истребителе F-35, патрульном противолодочном самолете P-8 Poseidon, транспортном самолете C-130, наборе «умных» бомб Joint Direct Attack Munition (JDAM), а также «нескольких австралийских военно-морских судах» была похищена у небольшой австралийской оборонной фирмы. Один из документов содержал чертежи «одного из новых кораблей флота».

Злоумышленники имели доступ к сети подрядчика по меньшей мере с середины июля 2016 года. Сама сеть была сравнительно небольшой. За все связанные с IT функции отвечал один сотрудник, работавший в компании всего девять месяцев. В системах компании не было защитной DMZ-сети, регулярного режима исправления уязвимостей, а на всех серверах стоял один и тот же пароль для учетной записи администратора.

Изначально доступ был получен за счет эксплуатации 12-летней уязвимости на портале техподдержки, обслуживавшем файловый сервер компании. Злоумышленникам удалось получить доступ к учетной записи администратора домена и в последствии к контроллеру домена, серверу удаленных рабочих столов, электронной почте, а также другой конфиденциальной информации.

Напомним, ранее северокорейским хакерам предположительно удалось похитить у южнокорейского оборонного ведомства порядка 235 ГБ секретных документов, включая оперативный план совместных военных действий США и Южной Кореи.

Также стало известно, что четыре из пяти крупнейших американских военных подрядчиков до сих пор не используют HTTPS-шифрование на своих официальных сайтах.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle