домой, отправка сообщений

 

отправить
сообщение

список
операторов

описания
пейджеров

барахолки
NEW!

технич.
документ.


Список новостей

2011-02-12 Хакеры из Китая начали свои атаки
Антивирусная компания McAfee в одном из своих недавних отчетов сообщила об увеличившейся активности хакеров из Китая. Как выяснилось, последние ежедневно (с 9 до 17 часов по пекинскому времени) производят атаки на крупные энергетические западные компании, действуя в рамках операции «Ночной дракон».

Основными направлениями для атак стали газовые, нефтяные и нефтехимические компании. При этом злоумышленники нападают как на сайты, так и на закрытые сети компаний. Специалист по безопасности из McAfee Грэг Дей говорит, что хакеры из КНР используют в своих приемах методы социальной инженерии для того чтобы войти в доверительный контакт с компаниями из Тайваня, Греции, Казахстана и США с целью получения необходимых сведений.

McAfee утверждает, что все атаки, совершаемые под именем «Ночного дозора», полностью проистекают с территории Китая. Атакующие используют для их проведения программное обеспечение, которое можно найти на специализированных форумах. Большинство атак было выполнено с IP-адресов известных компаний в рабочее время. Не смотря на то, что атакующие разбросаны по всей стране, экспертам удалось установить местоположение одного крупного хакерского центра. Они считают, что в провинции Шаньдунь расположена целая кибер-инфраструктура.

Одной из крупнейших операций, ранее числящихся за китайскими хакерами, является «Операция Аврора», в рамках которой в 2009 году ими были предприняты попытки получить доступ к закрытым ресурсам Google. Через время выяснилось, что атаке были подвержены более десяти других ИТ-компаний.

Грэг Дей объяснят, что, несмотря на тестировании системы безопасности и проведение подробного анализа всех киберугроз, борьба с хакерами остается нелегкой задачей. Как известно, первыми жертвами мошенников становятся общедоступные сайты. Для проникновения на них злоумышленники используют переборы паролей, SQL-инъекции и другие операции для получения контроля за ресурсом. После того как цель достигнута, они начинают удаленно контролировать ход своих действий, направленных на взлом систем Active Directory и других сервисов в корпоративных сетях.

добавлено: Tigeress

    © pagers.ru 1998-2017         |       hosted by olven.su        |   designed by zotov n. & cats