В пресс-службе компании сообщили, что онлайновая система, созданная Fujitsu для запроса официальных сертификатов и документов гражданами у госведомств, была фактически дважды парализована в среду днем. Пресс-секретарь компании заявил, что Fujitsu сейчас расследует данный инцидент, однако уже очевидно, что система оказалась перегружена мусорными данными или, проще говоря, подверглась DDoS-атаке.
Скорее всего, целью хакеров было перегрузить систему, чтобы та стала недоступна для посетителей, либо хакеры собирались вызывать так называемое переполнение буфера программного обеспечения, чтобы получить доступ к закрытым данным. Инженеры Fujitsu смогли отследить адреса атаковавших компьютеров, хотя в компании признают, что эти адреса, скорее всего, являлись "ботами", то есть зараженными компьютерами, которые принимали участие в атаке невольно.
"Мы закрыли доступ к системе для атакующих сетей, но новые атаки вероятны с других адресов", - заявили в Fujitsu.
На сегодня к атакованной системе были подключены около 200 федеральных и муниципальных японских ведомств.
В Fujitsu говорят, что с утра четверга система работает в нормальном режиме.
Две недели назад японское издание "Асахи Шимбун" сообщило, что японские посольства, по крайней мере, в девяти странах мира за последнее время подверглись серьезной хакерской атаке, в результате которой могла быть похищена секретная государственная информация. Известно о десяти дипломатических представительствах Японии в девяти различных странах, компьютеры которых были заражены троянцами, позволяющими скачивать информацию через удаленный доступ. Жертвами атаки стали консульства во Франции, Нидерландах, Мьянме, США, Канаде, КНР, Южной Корее и других странах.
Вдобавок к этому, компьютерные системы в нижней палате японского парламента были атакованы неизвестными хакерами через серверы, расположенные в Китае. По данным источников, компьютеры японских парламентариев были доступны хакерам по меньшей мере месяц. В рамках проведенной атаки хакеры, вероятно, получили доступ к логинам и паролям политиков, при помощи которых последние проводили авторизацию в служебных системах и получали доступ к служебным документам.
CyberSecurity.ru