Огляд інцидентів безпеки за період з 24 по 30 вересня 2018 року

  • Дата 02/10/2018

У п'ятницю, 28 вересня, компанія Facebook попередила про помилку на сайті, скориставшись якою зловмисники могли отримати доступ до облікових записів 50 млн користувачів соціальної мережі.

Зловмисники проексплуатували уразливості в коді Facebook, що зачепило функцію «Подивитися як» (View As), яка дозволяє користувачам побачити свою сторінку до того, як її переглянуть інші підписники. Відразу два великих міжнародних порти зазнали кібератаки - порт Барселони (Іспанія) та порт Сан-Дієго (США). Напади сталися з різницею в кілька днів, що може говорити про шкідливу ​​кампанію проти індустрії морських вантажоперевезень. У першому випадку кіберзлочинці атакували внутрішні інформаційні системи порту. За словами адміністрації, інцидент порушив операції на суші і не вплинув на рух суден. У другому випадку атака порушила роботу громадських сервісів, таких як бізнес-сервіси, талони на парковку, запити на отримання публічно доступної інформації та ін. Характер атак невідомий, як і те, чи є вони частиною однієї і тієї ж кампанії. Імовірно, в нападах було задіяно здирницькі ПЗ. Кіберзлочинці не втомлюються вдосконалювати вже існуючі ботнети та створювати нові. За даними фахівців Bitdefender, шкідливе ПЗ Hide and Seek, на основі якого сформовано однойменний ботнет, обзавівся новим функціоналом, що дозволяє шукати Android-пристрої з активованою функцією бездротового налагодження. Зараження пристроїв новою версією віруса відбувається через активоване підключення Android Debug Bridge через Wi-Fi. Hide and Seek привернув увагу експертів своїм стрімким зростанням - всього за кілька днів мережу охопило понад 90 тис. пристроїв. Дослідники безпеки виявили новий IoT-ботнет Torii, за функціональними можливостями перевершує Mirai і його численні варіанти. За словами фахівців Avast, шкідливе ПЗ Torii активне щонайменше з грудня 2017 року. Шкідливе ПЗ атакує пристрої, що працюють на декількох архітектурах процесорів (MIPS, ARM, x86, x64, PowerPC, SuperH). Torii підтримує один з найбільших наборів архітектур в порівнянні з іншими ботнетами, виявленими на сьогоднішній день. Експерти компанії ESET виявили першу в світі шкідливу кампанію із застосуванням руткіта UEFI. Руткіт був вбудований в набір інструментів для установки на атакуючі пристрої шкідливих оновлень прошивки з метою впровадження шкідливого ПЗ на більш глибокому рівні. Йдеться про кампанії, організовані відомим угрупованням Fancy Bear (вони ж Sednit, APT28, STRONTIUM і Sofacy). Зловмисники записали шкідливий модуль UEFI в флеш-пам'ять SPI і змогли виконати на диску шкідливий код в процесі завантаження. Кіберзлочинність угруповання Cobalt, також відома під назвами Gold Kingswood, Carbanak та Anunak продовжує атакувати фінансові установи по всьому світу. В рамках нової операції зловмисники розповсюджують шкідливу програму SpicyOmelette, яка надає віддалений доступ до інфікованої системи. Як правило, шкідник поширюється в фішингових листах. SpicyOmelette здатний збирати дані про комп'ютер (IP-адреса, ім'я системи та списки запущених процесів), встановлювати додаткові шкідливі модулі, а також сканувати систему на наявність антивірусів (шкідливий може розпізнавати 29 захисних рішень). Минулий тиждень ознаменувався черговим витоком даних - через некоректні налаштування програми для управління проектами Trello паролі, внутрішні документи та технічні відомості про web-сайти Організації Об'єднаних Націй випадково стали доступні в мережі. Велика частина матеріалів вже вилучена з відкритого доступу.

Підписка на новини

Підпишіться на наші новини, щоб завжди бути в курсі знижок та нових пропозицій!

Контакти

  • м. Луцьк, вул. Ковельська 2, оф. 315

  • +38066 023 70 86+38063 418 22 57
  • Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

Gross

logo Gross

Відновлення даних. Комп'ютерна криміналістика. e-Discovery

Top