Как сообщают представители правительства США, некие злоумышленники шпионили на оборонном предприятии. По всей видимости преступники смогли взломать сеть и продолжительное время находиться в ней. Таким образом информационная безопасность курсы онлайн Караганды предприятия оказалась в большой опасности.
Как произошел взлом, информационная безопасность курсы онлайн Караганды
Недавно завершилось масштабное расследование АНБ, ФБР и CISA. Специалисты из этих ведомств решили выпустить объемный отчет, в котором подробно рассказали о произошедшем. Само расследование началось в ноябре 2021 года и завершилось только в январе 2022 года. Однако специалисты еще полгода работали над составлением совместного отчета о произошедшем. И только теперь смогли рассказать общественности об инциденте и исчерпывающе ответить на все вопросы. При этом стоит отметить, что само нападение оказалось беспрецедентным и заставило многие службы задуматься. В частности, различные специалисты поспешили окончить курс безопасность информационных технологий Караганды, чтобы не повторить подобного в будущем.
Судя по всему, злоумышленники долго готовились к нападению. Потому как они использовали сложную комбинацию различных вирусов для взлома. Специалисты подозревают, что над атакой работали сразу несколько хакерских группировок. А с учетом качества и направленности их работы, есть мнение, что это были российские правительственные хакеры. Однако эксперты не стали указывать на конкретных преступников, только в подробностях описали механизм взлома.
Как оказалось, преступники применили для первоначального взлома сети следующие вирусы:
- CovalentStealer;
- Impacket;
- HyperBro;
- ChinaChopper.
Все эти инструменты для атаки подействовали эффективно, потому что эксплуатировали целый ряд уязвимостей. В частности, в сети оборонного предприятия были четыре критические уязвимости в программном обеспечении Microsoft. Разработчики поспешили выпустить экстренное обновление для их ликвидации. И, по всей видимости, сотрудники оборонного предприятия установили обновления, однако было уже поздно. Эксперты, проводящие курс информационная безопасность онлайн Караганды, уверены, что хакеры просто ждали удобного момента.
Последствия взлома сети
В ходе эксплуатации уязвимости преступники получили доступ к сети в январе 2021 года. Они осторожно действовали, стараясь не обнаружить своего присутствия. В результате им удалось получить доступ к внутренней почте компании. А там уже оказалось несложно получить доступ к учетной записи администратора. Таким образом уже в феврале хакеры смогли заняться полноценной разведкой. В частности, злоумышленники воровали различные конфиденциальные данные предприятия. Затем архивировать их и аккуратно отправляли на сторонние серверы. По всей видимости, хакеры провели в сети оборонного предприятия около девяти месяцев. За это время они смогли украсть огромное количество различной конфиденциальной информации.
Важно отметить, что схема работы злоумышленников является универсальной. То есть может быть применена к различным компаниям и уязвимостям. Потому эксперты из АНБ, CISA и ФБР предоставили максимально подробный отчет об использовании вирусов. Вероятно, другим правительственным и оборонным предприятиям следует теперь проверить свои сети на наличие подобных вирусов. По крайней мере так считает специалист по защите информации курсы Караганды.
Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.