Огляд інцидентів безпеки за період з 22 по 28 жовтня 2018 року

  • Дата 29/10/2018

У Росії припинило діяльність кіберзлочинне угруповання, що займалося зломами облікових записів клієнтів банків, інтернет-магазинів та страхових фірм.

Зловмисники зламували особисті кабінети користувачів і під виглядом дослідників в області кібербезпеки вимагали винагороду за знайдені «вразливості», надаючи скомпрометовані акаунти як доказ. Свою «роботу» шахраї оцінювали в 40 тис. - 250 тис. рублів. За наявними даними, від рук зловмисників постраждало щонайменше 10 організацій.
Невідомі зловмисники атакували підрозділ Міністерства оборони Японії, що займається військовими закупівлями. Зловмисники впровадили шкідливе ПЗ в електронну систему тендерів для претендуючих на військові замовлення підприємців, яка підключена до внутрішньої інформаційної мережі, що використовується мінобороною та військовими силами Японії. З якою метою зловмисники скомпрометували систему, поки встановити не вдалося.
Співробітники Google зупинили діяльність шахрайського рекламного угруповання, яке заробило мільйони на ботах, навчених наслідувати поведінку живих інтернет-користувачів. Йдеться про компанії We Purchase Apps, що купує різні додатки (переважно за біткойни) та передає право власності на них підставним компаніям на Кіпрі, Мальті, Віргінських островах, а також у Хорватії та Болгарії. В цілому, в шахрайській схемі використовувалося 125 Android-додатків та web-сайтів.
Фахівці в області кібербезпеки повідомили про появу в Мережі нового ботнету під назвою Chalubo, який атакує слабозахищені пристрої зі сфери «Інтернету речей», а також SSH-сервери та системи на базі Linux з метою проведення подальших DDoS-атак. Перші атаки ботнету були зафіксовані в кінці серпня цього року. Як вважають експерти, оператори Chalubo завершують фазу тестування і, цілком ймовірно, в майбутньому варто чекати масштабніших атак з використанням цього ботнету.
Минулий тиждень ознаменувався низкою повідомлень, пов'язаних з витоками даних. Зокрема, жертвами витоку даних стали 9,4 млн клієнтів гонконгської авіакомпанії Cathay Pacific Airways. В руках зловмисників опинилися 860 тис. номерів паспортів, близько 245 тис. номерів ідентифікаційних карт жителів Гонконгу, номери 403 банківських карт з вичерпаним терміном дії та номери 27 карт без CVV. Крім того, в їх руках опинилися імена пасажирів, дати народження, телефонні номери, електронні та фізичні адреси, історії польотів, замітки митного контролю та номери учасників програм лояльності.
Американський інтернет-провайдер Pocket iNet протягом декількох місяців зберігав в незахищеному бакеті Amazon S3 важливі операційні дані, включаючи діаграми внутрішніх мереж, знімки конфігурацій мережевого обладнання, незашифровані паролі і закриті ключі AWS співробітників Pocket iNet. В цілому, база включала 73 ГБ даних.
Здавалося б, компанії, що спеціалізуються на продажі інструментів для шпигунства спецслужбам, повинні вдвічі уважніше ставитися до власної безпеки, однак, як показала практика, навіть вони не застраховані від ляпів. Так, німецький стартап Wolf Intelligence залишив практично всі свої дані (включаючи інформацію, отриману з заражених пристроїв) у відкритому доступі для всіх бажаючих. Фахівці CSIS Security виявили 20 ГБ даних, що належать компанії Wolf Intelligence, на незахищеному сервері та у відкритій папці на Google Диску.

Підписка на новини

Підпишіться на наші новини, щоб завжди бути в курсі знижок та нових пропозицій!

Контакти

  • м. Луцьк, вул. Ковельська 2, оф. 315

  • +38066 023 70 86+38063 418 22 57
  • Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

Gross

logo Gross

Відновлення даних. Комп'ютерна криміналістика. e-Discovery

Top