Новости Спасибо, Microsoft: китайские хакеры теперь знают, кто и где работает в парламенте Канады

NewsMaker

I'm just a script
Премиум
19,843
44
8 Ноя 2022
SharePoint снова подставил.


5iyhp0989ba6g1o7ebm54e97kib33dj5.jpg


Палата общин Канады стала жертвой кибератаки, которую связывают с китайскими хакерами . Инцидент произошел 8 августа, но стал известен только в понедельник благодаря внутреннему сообщению , с которым ознакомилась CBC News.

Злоумышленники получили доступ к базе данных сотрудников парламента. В руки хакеров попали имена, должности, расположение офисов и электронные адреса работников. Также украдена информация о служебных компьютерах и мобильных устройствах, которыми пользуются в Палате общин.

Палата общин располагается на Парламентском холме в Оттаве и является частью законодательной ветви власти. Основная функция учреждения — внесение, обсуждение и принятие законопроектов. По данным IPU Parline , около 2500 сотрудников обслуживают 343 депутата канадского парламента.

Точное количество пострадавших работников пока не установлено. Также неясно, была ли скомпрометирована личная информация самих законодателей. Служба безопасности связи Канады заявила о готовности оказать поддержку Палате общин в расследовании инцидента.

Эксперты считают, что хакеры воспользовались уязвимостью в одной из систем Microsoft. Атака произошла вскоре после того, как компания предупредила об активной эксплуатации уязвимости нулевого дня в SharePoint. Андрю Костис, менеджер команды исследования противников в AttackIQ, отметил подозрительную близость по времени этих событий.

Волна атак через SharePoint затронула сотни организаций по всему миру. Ответственность за них возлагают на несколько китайских группировок, включая печально известную Salt Typhoon. Костис сообщил, что группировки Salt Typhoon и Warlock атаковали почти 400 организаций, эксплуатируя подобные уязвимости.

Microsoft обнаружила критическую уязвимость в SharePoint еще в мае. Компания признала в прошлом месяце, что первоначальная заплатка оказалась неэффективной. После этого был выпущен экстренный рабочий патч.

Канадский центр кибербезопасности уже идентифицировал Salt Typhoon как группировку, стоящую за атаками на несколько канадских телекоммуникационных компаний. В феврале хакеры успешно взломали одного из операторов связи страны.

Отчет канадских спецслужб на 2025-2026 годы называет Китай "наиболее сложной и активной киберугрозой для Канады". За последние четыре года китайские хакеры скомпрометировали сети как минимум 20 правительственных агентств и ведомств страны.

Костис рекомендует государственным органам внедрить тактику эмуляции противника для защиты от группировок, которые эксплуатируют уязвимости SharePoint и Exchange. Такой подход поможет протестировать системы безопасности против распространенных методов атак и предотвратить будущие нарушения.
 
Источник новости
www.securitylab.ru

Похожие темы