Hacker schlagen Japans größten Rüstungsunternehmen

2013-12-28  |  Comebuy News

Japans größten Rüstungsunternehmen, Mitsubishi Heavy Industries, anerkannt heute, dass Resultate von ihren Servern und PCs mit Malware infiziert wurden, aber bestritten, dass vertraulicher Informationen gestohlen wurde.

Comebuy Verwandte Artikel: Forscher folgt warnt RSA hacking Trail nach ChinaUS Anonymous, LulzSec ihre gameU.S einrichten konnte. auf Wache muss für eine große Cyber-AttackTraditional Host-basierte Antiviren-Software Glanz zu verlieren?Iranischer General wirft Siemens USA, Israel Build Stuxnet zu helfen

Die Daily Yomiuri, unter Berufung auf vertrauliche Quellen berichtete zuerst den Angriff, der weniger als acht verschiedene Arten von Malware, einschließlich trojanischer Pferde beteiligt.

Ein US-amerikanisches Mitsubishi-Sprecher bestätigte, dass das Unternehmen einen großen Eingriff aufgedeckt hatte, der Malware auf 45 Server und eine zusätzliche 38 einzelne PCs an mehreren Standorten rund um Japan gepflanzt hatte.

Server bei Mitsubishi Kobe Werften, wo das Unternehmen Diesel-elektrische u-Boote und Komponenten für Kernkraftwerke baut; die Firma Nagasaki Werften; und in seinem Werk Nagoya, entwickelt und fertigt Raketen Leitsysteme, gehörten gefährdet, sagte der Sprecher.

Mitsubishi Heavy-Konzernzentrale in Yokohama wurde auch von der Infektion betroffen.

"Dies ist sicherlich der erste Vorfall [at Mitsubishi] dieser Größenordnung", räumte die Sprecher.

Nach einer japanischen Erklärung von Mitsubishi am Montag die Infektion wurde Mitte August erkannt und wurde seitdem untersucht.

"Mitsubishi-IP-Adressen hatte bekannt gegeben wurden, aber [Angriff] war gefangen in einem frühen Stadium", sagte der Sprecher des US wer hinzugefügt, dass die Untersuchung nicht Beweise, dass die Daten gedreht hatte hatte der kompromittierten Server gestohlen wurden.

Der Angriff gegen Mitsubishi folgten andere, die dieses Jahr darauf, US im Verteidigungssektor abzielen, darunter Lockheed Martin, die das Jagdflugzeug F-22 Raptor und F-35 Lightning II herstellt. Der Lockheed-Angriff erfolgte mit Informationen, die früher von RSA Security, die Niederlassung von EMC, die das SecurID Two Factor Authentication Token von Tausenden von Unternehmern und Unternehmen eingesetzt werden, um ihre Netze zu sichern erzeugt gestohlen.

Enterprise-Systeme sind häufig infiziert, nachdem Angreifer Personen deiner Wahl Geschäft Malware infizierte Dateien, z. B. schädliche Microsoft Excel-Tabellen oder Word-Dokumente.

Andere Verteidigungsorganisationen wurden auch von den selben Malware-infizierte Dateien gezielt, die verwendet wurden, in RSA-Netzwerk zu hacken.

Mitsubishi-Sprecher sagte, das Unternehmen hatte den Ursprung der Anschläge nicht lokalisiert, aber die meisten Experten argumentieren, dass chinesische Hacker, vielleicht unterstützt durch die kommunistische Regierung verantwortlich waren.

Laut Defense News war Mitsubishi Heavy 26.-größten Rüstungsunternehmen der Welt im Jahr 2010.

Gregg Keizer umfasst Microsoft, Sicherheitsfragen, Apple, Web-Browser und allgemeine Technik Eilmeldung für Computerworld. Folgen Gregg Sie auf bei @gkeizer oder Gregg's RSS Feed abonnieren. Seine E-mail-Adresse ist gkeizer@ix.netcom.

Lesen Sie mehr über Sicherheit in Computerworlds Thema Sicherheitscenter.

« Back