Огляд інцидентів безпеки за період з 10 по 16 вересня 2018 року

  • Дата 17/09/2018

Експерти «Лабораторії Касперського» повідомили про масштабну кампанію по поширенню банківського трояна Asacub, спрямованого на користувачів мобільних пристроїв на базі Android.

Найбільше число заражень припадає на РФ (98%), за даними фахівців, жертвами трояна щодня стають близько 40 тис. користувачів. Вірус поширюється за допомогою фішингових SMS-повідомлень з пропозицією переглянути зображення або ж MMS за вказаним URL. При переході на відповідний сайт та натисканні на кнопку “завантаження” на пристрій завантажується шкідливе ПЗ.
Минулого тижня Великобританія в черговий раз звинуватила РФ у кібератаці на свою інфраструктуру. За словами джерела британського уряду, атаки були спрямовані на енергетичні мережі, системи зв'язку та засоби масової інформації.
Шкідлива кампанія, організована кіберзлочинним угрупованням MageCart, не зменшує обертів - список жертв поповнив сервіс повідомлень Feedify. Зловмисники заразили один з використовуваних компанією Feedify JavaScript файлів (feedbackembad-min-1.0.js) шкідливим кодом, що викрадає дані платіжних карт. Компанія неодноразово видаляла шкідливий скрипт, проте злочинці виявилися наполегливими і щоразу інфіковували файл.
Кіберзлочинці продовжують атакувати непропатчені маршрутизатори MikroTik з метою видобутку криптовалюти. Зокрема, експерти зафіксували чергову кампанію, спрямовану на вразливі пристрої, в ході якої злочинці створюють «WebSocket тунель до браузерного скрипту для видобутку криптовалюти». За наявними даними, нова кампанія зачепила понад 3,8 тис. маршрутизаторів MikroTik.
Зловмисники активно сканують інтернет на наявність сайтів на WordPress, які використовують уразливі версії плагіна Duplicator, за допомогою якого вони змогли би перехопити контроль над сайтом. Цей плагін установлений на більш ніж 1 млн сайтів, а також займає верхні рядки в рейтингу Alexa. Зловмисники експлуатують уразливість в плагіні для установки бекдору на сервер. Цікаво те, що бекдор зберігається навіть після перезавантаження сайту.
На анонімному публічному хостингу kayo.moe була виявлена ​​величезна база даних, яка містить електронні адреси, незашифровані паролі та часткові номери кредитних карт (в цілому понад 41 млн унікальних електронних адрес і паролів). На думку оператора сервісу Have I Been Owned по відстеженню витоків даних Троя Ханта (Troy Hunt), дані були підготовлені для використання в атаці типу credential stuffing (вкидання реєстраційних даних), при якому перебирання паролів здійснюється не за словником, а за заздалегідь придбаною базою викрадених паролів. Джерело витоку встановити не вдалося.
Минулий тиждень ознаменувався ще одним інцидентом, пов'язаним з відсутністю захисту даних. Компанія Veeam Software, що спеціалізується на розробці рішень для управління віртуальною інфраструктурою і захисту даних, допустила витік 445 млн записів своїх клієнтів. База даних об'ємом в 200 ГБ зберігалася на відкритому для загального доступу сервері MongoDB в інфраструктурі Amazon.

Підписка на новини

Підпишіться на наші новини, щоб завжди бути в курсі знижок та нових пропозицій!

Контакти

  • м. Луцьк, вул. Ковельська 2, оф. 315

  • +38066 023 70 86+38063 418 22 57
  • Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

Gross

logo Gross

Відновлення даних. Комп'ютерна криміналістика. e-Discovery

Top