Огляд інцидентів безпеки з 9 по 15 липня 2018 року

  • Дата 16/07/2018

Минулий тиждень ознаменувався відразу декількома значними інцидентами.

Зокрема, співробітники Служби безпеки України відбили кібератаку на українську хлорпереливну станцію, яка є об'єктом критичної інфраструктури країни. Протягом декількох хвилин системи управління технологічними процесами і системи виявлення ознак аварійних ситуацій підприємства були вражені шкідливим ПЗ VPNFilter. Ця кібератака могла призвести до зриву технологічних процесів і можливої ​​аварії.
9 липня представники криптовалютної біржі Bancor повідомили про кібератаку, в результаті якої невідомі хакери викрали з гаманця організації $ 13,5 млн в криптовалюті ETH ($ 12,5 млн) та NPXS ($ 1 млн). Спочатку злочинці спробували вивести ще і 3,2 млн монет BNT ($ 10 млн), однак адміністрації біржі вдалося заморозити вкрадену криптовалюту BNT.
Ліванська поліція заарештувала трьох осіб за підозрою в скоєнні наймасштабнішою кібератаки в історії країни, в ході якої жертвами злому стала значна кількість ліванських компаній і організацій, в тому числі агентства безпеки, урядові відомства, стільникові телекомунікаційні компанії і великий інтернет-провайдер Ogero Telecom, контрольований державою.
Минулого тижня невідомий хакер отримав доступ до облікового запису розробника менеджера пакетів npm і впровадив шкідливий код у популярну бібліотеку JavaScript. Код був призначений для викрадення облікових даних користувачів.
Встановлені за замовчуванням паролі продовжують представляти істотний ризик витоку даних. Примітно, що навіть на військових об'єктах не приділяється належної уваги безпеці. Наприклад, завдяки дефолтному FTP-паролю, встановленому на маршрутизаторі Netgear Nighthawk R7000, який був розташований на одній з американських авіабаз, хакеру вдалося проникнути в мережу бази, зламати комп'ютер одного зі старших офіцерів і викрасти технічну документацію з обслуговування ударного дрона MQ-9 Reaper .
Невідомі зловмисники зламали офіційний сайт популярного безкоштовного аудіо- та відеоредактора VSDC і підмінили посилання на скачування програмного забезпечення. Після переходу по скомпрометованому посиланню на комп'ютер користувача завантажуються інфостилер, троян для віддаленого доступу та кейлогер.
Дослідники безпеки з компанії Eset повідомили про компрометацію сайту програми для віддаленого адміністрування Ammyy Admin. Через сайт програми поряд з легітимним ПЗ поширювався троян Win32 / Kasidet.
Минулий тиждень не обійшовся без повідомлень про горезвісних «російських хакерів». За даними Федеральної служби захисту конституції Німеччини (Bundesamt für Verfassungsschutz) хакерське угруповання Sandworm, ймовірно пов'язане з урядом РФ, з серпня 2017 року по червень 2018 року здійснило серію кібератак на ряд німецьких ЗМІ, а також організацію, що займається дослідженнями в області хімічної зброї.

Підписка на новини

Підпишіться на наші новини, щоб завжди бути в курсі знижок та нових пропозицій!

Контакти

  • м. Луцьк, вул. Ковельська 2, оф. 315

  • +38066 023 70 86+38063 418 22 57
  • Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

Gross

logo Gross

Відновлення даних. Комп'ютерна криміналістика. e-Discovery

Top