Огляд ІБ за період з 11 по 17 лютого 2019 року

  • Дата 18/02/2019

Минулого понеділка на одному з найбільших торгових майданчиків даркнета з'явився масив даних, що включає 617 млн ​​облікових записів, викрадених у користувачів 16 зламаних сайтів, в тому числі Dubsmash, MyFitnessPal, 500px, Armor Games, DataCamp та інші. Продавець БД, хтось під псевдонімом Gnosticplayers, вимагав всього лише $ 20тис. в біткойнах.

Через кілька днів Gnosticplayers виставив на продаж другий архів, що включає 127 млн ​​викрадених облікових записів користувачів 8 сайтів, пропонуючи його за ціною 4 біткойни (приблизно $ 14,5 тис.). Про деякі витоки даних вже було відомо раніше, наприклад, MyFitnessPal, проте для багатьох це стало сюрпризом, не тільки для спільноти ІБ-фахівців, а й для компаній, що найбільш постраждали.
Після публікації масивів про витік даних повідомили відразу кілька компаній, у тому числі популярний фотохостинг 500px та освітня платформа DataCamp. У першому випадку внаслідок витоку виявилися скомпрометовані імена, логіни, адреси електронної пошти, хеші паролів, дати народження, інформація про місце проживання і поле користувачів, зареєстрованих до 5 червня чи до 5 липня 2018 року. У другому в руки зловмисників потрапили адреси електронної пошти, логіни, паролі, хешовані за допомогою алгоритму bcrypt і, можливо, інформація про місцезнаходження та освіту, біографія й особисті фотографії.
Китайський розробник системи розпізнавання осіб SenseNets не подбав про належний захист своєї бази даних, в результаті чого у відкритому доступі виявилася інформація про понад 2,5 млн жителів Китаю, включаючи номери їх ідентифікаційних карт, адреси, дати народження та місця, де вони були виявлені системою SenseNets.
Один з найбільших мальтійських комерційних банків Bank of Valletta був змушений припинити свої операції у зв'язку з кібератакою. Невідомі зламали системи фінустанови і перевели 13 млн євро на закордонні рахунки. Зловмисники намагалися перевести гроші на рахунки Великобританії, США, Гонконгу і Чехії, проте їх дії були помічені вже через 30 хвилин. Імовірно, кібератака проводилася з-за кордону.
Зловмисники експлуатують уразливість в комерційному плагіні "WP Cost Estimate & Payment Forms Builder" для WordPress з метою компрометації і впровадження бекдору на сайти, що працюють під управлінням цієї CMS. Кіберзлочинці використовують зламані сайти для перехоплення вхідного трафіку з метою його переадресації на інші ресурси.

Увечері 14 лютого в соціальній мережі «ВКонтакте» в різних спільнотах почав з'являтися один і той же запис. Інформація вказувала на те, що в повідомленнях у соцмережі з'явилася реклама. За наявними даними, розсилку організувало співтовариство тестувальників, таким чином помстившись адміністрації соціальної платформи за невиплату винагород за пошук вразливостей.
Кіберзлочинці заражають робочі станції клієнтів постачальників віддалених послуг здирницьким ПЗ GandCrab. Для досягнення мети зловмисники експлуатують стару вразливість в плагіні Kaseya для професійного вирішення щодо автоматизації сервісів ConnectWise Manage, який використовують багато MSP. Атаки почалися два тижні тому. Від дій зловмисників вже постраждав щонайменше один постачальник - атакуючі зламали мережу провайдера і заразили здирником GandCrab системи 80 його клієнтів.
Невідомі зламали розташовані в США сервери поштового провайдера VFEmail і видалили всі дані користувачів. Як повідомили представники сервісу, атакуючі відформатували всі диски на кожному сервері, в результаті чого були втрачені всі віртуальні машини, резервні копії і файлові сервери. При цьому зловмисники не залишили вимогу про викуп. Судячи з усього, метою атаки було саме знищення даних.

Read 26 times

Підписка на новини

Підпишіться на наші новини, щоб завжди бути в курсі знижок та нових пропозицій!

Контакти

  • м. Луцьк, вул. Ковельська 2, оф. 315

  • +38066 023 70 86+38063 418 22 57
  • Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

Gross

logo Gross

Відновлення даних. Комп'ютерна криміналістика. e-Discovery

Top