Архив

Хакеры взломали Web-сайты японского посольства и 17 консульств в США

По сообщению агенства BBC сегодня сайт японского посольства в Вашингтоне, а также сайты 17 японских консульств, расположенных по всем Соединенным Штатам, подверглись нападению хакеров, которые заменили главные страницы сайтов на страницы, содержащие непристойные выражения.

После столь неприятного инцидента сайты были закрыты, и начата работа по их восстановлению, а также запущена процедура расследования происшествия.

Как заявил представитель министерства иностранных дел Японии, такой инцидент случился впервые, добавив при этом, что сайт собственно министерства не пострадал.

В январе этого года на правительственные сайты Японии была совершена целая серия хакерских атак. Нападению подверглись сайты министерства транспорта, агентств науки и техники. Эти атаки последовали после неоднократных неудачных попыток взломать сайты министерств образования, телекоммуникаций и министерства иностранных дел, предпринятых хакерами ранее.

Хакеры взломали Web-сайты японского посольства и 17 консульств в США

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.