японія

Японський уряд розслідує можливий витік інформації про нову вдосконалену зброю. Делікатні дані мали надійти до китайських хакерів минулого року після нападу на важливу японську компанію, повідомляє щоденник Asahi Shimbun.

За словами неназваних представників уряду Японії, зловмисники свідомо шукали цілі в оборонній промисловості. Жертвою стала компанія Mitsubishi Electric, яка шукала інформацію про гіперзвукові ракети.

Гіперзвукові ракети здатні рухатися зі швидкістю, яка в п'ять разів перевищує швидкість звуку. Вони призначені для того, щоб уникнути протиракетної оборони противника і точно вражати ціль. В даний час їх розробляють Росія, Китай, США та Індія.

Міністерство оборони Японії розпочало дослідження гіперзвукових ракет у 2018 році. Дані, які мали просочитися, ймовірно походять від пропозиції, яку Mitsubishi направив до Агентства з придбання, технологій та логістики. В основному це були специфікації, що стосуються дальності ракети, необхідного рівня теплового захисту або типу палива.

Хоча інформація не була класифікована як державна таємниця, компанія повинна була підписати обіцянку ретельно захистити інформацію. Їх публікація може поставити під загрозу майбутнє японської оборони.

Нічого чутливого

ЗМІ вперше попередили про напад на Mitsubishi Electric на початку цього року. Згідно з інформацією на той час, хакери викрали електронний зв'язок з Міністерством оборони, Управлінням ядерного регулювання або документи, що стосуються різних проектів, орієнтованих на державні служби, залізниці та виробників автомобілів.

Представники японського уряду намагалися заспокоїти громадськість, стверджуючи, що жодна інформація про безпеку країни не потрапляла в чужі руки.

,Компанія підтвердила, що не відбувається витоку конфіденційної інформації щодо оборонного обладнання та постачання електроенергії ", - сказав Йосіхіде Суга, тодішній головний секретар урядового кабінету Японії.

Окрім електронної пошти та проектної документації, Хекер також зумів отримати персональні дані про вісім тисяч поточних, колишніх або потенційних працівників.

Хекері з Шанхаю та Ухані

За даними щоденника, розслідування нападу на Mitsubishi Electric на сьогоднішній день виявило, що це могло бути роботою двох китайських груп. Влада визнала їх як BlackTech та Tick. Обидва мають мати зв'язки з військовими базами в Ухані та Шанхаї відповідно.

BlackTech давно веде свій кібершпигунство проти уряду та приватних компаній на Тайвані, епізодично Японії та Гонконгу. У період з 2010 по 2017 роки TrendMicro представила три подібні кампанії з метою пограбування жертв різних технологій.

Тік, навпаки, краде технології у оборонної промисловості Японії та Південної Кореї. Ймовірно, це більш витончений актор, котрий, за даними дослідницького підрозділу Unit42, спромігся проникнути в ізольовані мережі, спромігся скомпрометувати сертифіковані захищені USB-ключі в одній з атак.