Китайские хакеры читали почту администрации Обамы с 2010 года
По сообщению NBC, группа хакеров из КНР имела доступ к почте высших должностных лиц США и руководства АНБ.
Группа киберпреступников под названием «Танцующая Панда» свободно читает почту американских высших чиновников, а также руководства Агентства Национальной Безопасности США. Первые проникновения датируются апрелем 2010 года.
Всего за пять лет группа успешно и безнаказанно атаковала более 600 серверов в США. Деятельность группы началась со взлома почты Председателя Объединенного Комитета Начальников Штабов адмирала Майка Маллена.
С целью сбора разведданных на высших американских должностных лиц, китайские хакеры также проникали в сети страховых компаний, авиаперевозчиков и других государственных и частных учреждений, утверждает источник NBC.
Глава компании VOR по защите информации из штата Мэриленд Тони Лоуренс сообщил в интервью американской прессе:
«Все знают, что они (китайские хакеры) делают, но никто не может остановить их. Это не хулиганы и не жулики, а государственное структурное подразделение Китая, собирающее данные в других странах»
Понравилась статья? Поделитесь ей с друзьями:
Рекомендуем похожее:
Хакеры опубликовали более 10 тыс. паролей и номеров кредитных карт
Хакеры выложили в сеть 4,7 млн паролей от почты Mail.ru
Российские хакеры похитили 1,2 млрд учетных записей США, - источник
Хакеры осуществили серьезную атаку на США и Европу - Financial Times








Добавить комментарий!