28.01.2020 | В атаке на Mitsubishi Electric использовалась уязвимость в антивирусе Trend Micro |
В недавней атаке на компанию Mitsubishi Electric киберпреступники использовали в то время еще не известную уязвимость в решении безопасности от Trend Micro. Об этом изданию ZDNet сообщили источники, близкие к расследованию. Использовалась ли данная уязвимость в других атаках, пока неизвестно. Новость об атаке на Mitsubishi Electric появилась неделю назад. Как сообщалось, компания обнаружила незаконное проникновение в свои информационные сети 28 июня 2019 года. В ходе расследования выяснилось, что злоумышленники получили доступ к внутренней сети и похитили 200 МБ файлов. Поначалу Mitsubishi Electric не раскрывала характер похищенных документов, однако позднее в обновленном пресс-релизе пролила свет на данный вопрос. Согласно сообщению, в файлах в основном содержится информация о сотрудниках, не связанная с деловыми вопросами или партнерами. Как сообщает компания, похищенные злоумышленникам файлы содержали 1987 заявлений о приеме на работу, результаты внутреннего опроса за 2012 год, в котором приняли участие 4566 сотрудников главного офиса компании, данные о 1568 уволенных сотрудниках за период с 2007-го по 2019 год, а также конфиденциальные технические и маркетинговые документы. По данным японских СМИ, первоначальный взлом произошел в китайском филиале Mitsubishi Electric, а затем атака распространилась на 14 подразделений. Сама компания ничего такого не сообщает. Единственное, что рассказали в Mitsubishi Electric, - взлом был осуществлен с помощью уязвимости нулевого дня в антивирусном ПО от Trend Micro. По словам источника ZDNet, злоумышленники проэксплуатировали уязвимость обхода каталога CVE-2019-18187 в Trend Micro OfficeScan. Уязвимость позволяет загрузку произвольных файлов и, как результат, удаленное выполнение кода. Trend Micro исправила проблему в октябре 2019 года, предупредив , что киберпреступники уже эксплуатируют ее в атаках. |
Проверить безопасность сайта