В атаках на Mitsubishi Electric подозреваются 4 китайские группировки

В атаках на Mitsubishi Electric подозреваются 4 китайские группировки
 

Ранее SucurityLab писал о кибератаке на компанию Mitsubishi Electric, в результате которой могла произойти утечка информации, принадлежащей партнерам компании и правительственным службам. Как сообщила японская газета Asahi Shimbun, исходя из анализа кибератак на компанию за последние 10 лет под подозрение попали киберпреступные группировки Tick, Aurora Panda, Black Tech и операторы вредоноса Emdivi.

Black Tech, предположительно, несет ответственность за хищение персональных данных 8122 сотрудников Mitsubishi Electric, в том числе кандидатов на работу и ушедших в отставку, а также секретной информации о государственных организациях и крупных компаниях частного сектора. Первая атака группировки Black Tech была осуществлена во второй половине 2017 года. Преступники проникли в компьютерные сети компании через филиал в Китае. Следующая атака была организована в 2019 году, когда был осуществлен неавторизованный доступ к системам отделов менеджмента в главном и других офисах Mitsubishi Electric в Японии.

По словам экспертов компании, злоумышленники использовали сбои в программном обеспечении антивирусной защиты компании Trend Micro. Они взломали сервер управления Mitsubishi Electric, отправлявший данные на компьютерные терминалы компании с установленным антивирусным ПО, что позволило получить несанкционированный доступ к корпоративным данным.

Группировка Tick, предположительно, также осуществила взлом через филиал Mitsubishi Electric в Китае, последовав примеру Black Tech.

Aurora Panda, предположительно напавшая на Mitsubishi Electric примерно в 2013 году, нацелена на государственные министерства и организации, а также компании, занимающиеся информационными технологиями.

Внутреннее расследование выявило, что в ходе некоторых атак использовался вредонос Emdivi. Группировку, использующую данный вредонос, пока не удалось идентифицировать.

Mitsubishi Electric целевая атака APT

Компания подозревает группировки Tick, Aurora Panda, Black Tech и операторов вредоноса Emdivi.

image

Ранее SucurityLab писал о кибератаке на компанию Mitsubishi Electric, в результате которой могла произойти утечка информации, принадлежащей партнерам компании и правительственным службам. Как сообщила японская газета Asahi Shimbun, исходя из анализа кибератак на компанию за последние 10 лет под подозрение попали киберпреступные группировки Tick, Aurora Panda, Black Tech и операторы вредоноса Emdivi.

Black Tech, предположительно, несет ответственность за хищение персональных данных 8122 сотрудников Mitsubishi Electric, в том числе кандидатов на работу и ушедших в отставку, а также секретной информации о государственных организациях и крупных компаниях частного сектора. Первая атака группировки Black Tech была осуществлена во второй половине 2017 года. Преступники проникли в компьютерные сети компании через филиал в Китае. Следующая атака была организована в 2019 году, когда был осуществлен неавторизованный доступ к системам отделов менеджмента в главном и других офисах Mitsubishi Electric в Японии.

По словам экспертов компании, злоумышленники использовали сбои в программном обеспечении антивирусной защиты компании Trend Micro. Они взломали сервер управления Mitsubishi Electric, отправлявший данные на компьютерные терминалы компании с установленным антивирусным ПО, что позволило получить несанкционированный доступ к корпоративным данным.

Группировка Tick, предположительно, также осуществила взлом через филиал Mitsubishi Electric в Китае, последовав примеру Black Tech.

Aurora Panda, предположительно напавшая на Mitsubishi Electric примерно в 2013 году, нацелена на государственные министерства и организации, а также компании, занимающиеся информационными технологиями.

Внутреннее расследование выявило, что в ходе некоторых атак использовался вредонос Emdivi. Группировку, использующую данный вредонос, пока не удалось идентифицировать.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle