Как Для просмотра ссылки Войди или Зарегистрируйся через свой блог, ФБР проинформировало их об атаке хакеров на внутренние ИТ-ресурсы компании.
Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам.
Независимая компания Resecurity Для просмотра ссылки Войдиили Зарегистрируйся, что Citrix атаковала иранская хакерская группировка Iridium. Специалисты Resecurity заявляют о двух случаях скачивания данных из сети Citrix. Первый инцидент произошел 20 декабря 2018 года и тогда было скачено около 6 Тб данных. Второй инцидент случился 4 марта этого года и хакерам удалось скачать около 10 Тб данных.
Все украденные у Citrix данные (файлы на общих сетевых ресурсах, электронные письма и т.п.) так или иначе связаны с проектами в НАСА, ФБР, а также в компании Saudi Aramco – государственной нефтяной компании Саудовской Аравии.
Общее количество пострадавших и затронутых данным инцидентов клиентов Citrix пока неизвестно.
Специалисты Resecurity предполагают, что хакеры проникли и закрепились в сети Citrix около 10 лет назад.
Расследование ФБР показало, что для первичного доступа в сеть, хакеры применили технику перебора известных паролей в попытке проникнуть внутрь под любой учетной записью, а потом уже повысить свои привилегии, используя некую проприетарную технику обхода двухфакторной аутентификации.
Расследование продолжается...
Citrix начали расследование и установили, что был неавторизованный доступ к внутренним документам.
Независимая компания Resecurity Для просмотра ссылки Войди
Все украденные у Citrix данные (файлы на общих сетевых ресурсах, электронные письма и т.п.) так или иначе связаны с проектами в НАСА, ФБР, а также в компании Saudi Aramco – государственной нефтяной компании Саудовской Аравии.
Общее количество пострадавших и затронутых данным инцидентов клиентов Citrix пока неизвестно.
Специалисты Resecurity предполагают, что хакеры проникли и закрепились в сети Citrix около 10 лет назад.
Расследование ФБР показало, что для первичного доступа в сеть, хакеры применили технику перебора известных паролей в попытке проникнуть внутрь под любой учетной записью, а потом уже повысить свои привилегии, используя некую проприетарную технику обхода двухфакторной аутентификации.
Расследование продолжается...