Огляд інцидентів безпеки за період з 4 по 10 лютого 2019 року

  • Дата 13/02/2019

Кіберзлочинці не втомлюються проявляти винахідливість, задіюючи різні програмне забезпечення для шахрайських цілей.

Наприклад, фахівці компанії Agari виявили кілька угруповань, які використовують легітимну процедуру поштового клієнта Google Gmail для незаконного отримання допомоги по безробіттю, подачі підроблених податкових декларацій та обходу пробних періодів в online-сервісах. Йдеться про властивість Gmail ігнорувати точки в електронних адресах. Ця функція була задіяна в недавній шахрайській кампанії, спрямованій на крадіжку даних банківських карт користувачів Netflix.
Фішери також активно використовують сервіси Google. Нещодавно експерт компанії Akamai Ларрі Кешдолар (Larry Cashdollar) виявив фішингову кампанію, в ході якої зловмисники намагалися приховати адресу фішингової сторінки за допомогою програми «Google Перекладач».
Шахраї з фальшивих служб техпідтримки придумали новий спосіб заробітку без єдиного дзвінка. За даними фахівців Symantec, зловмисники почали поширювати потенційно небажані програми, причому в деяких випадках вони були замасковані під антивірус компанії Norton. Для більшої реалістичності шахраї впроваджують JavaScript та HTML коди, завдяки яким процес «сканування» виглядає як справжній.
Розробники MyEtherWallet (MEW) попередили про фішингову кампанію, спрямовану на користувачів криптовалютного гаманця. Зловмисники розсилають жертвам електронні листи та просять у них закритий ключ або мнемонічну фразу. У листах шахраї повідомляють, що нещодавно нібито трапився витік даних та хитрістю виманюють у користувачів конфіденційні дані.
Невідомі зламали акаунт розробників криптовалюти Denarius на GitHub й впровадили в Windows-клієнт проекту інфостілер AZORult. Злом став можливий через те, що головний розробник проекту Карсен Клок (Carsen Klock) встановив в обліковий запис на GitHub старий пароль, який також використовував і для інших сервісів. Через помилки розробника зловмисникам вдалося отримати доступ до облікового запису та завантажити шкідливу версію Windows-клієнта Denarius.
Найбільша електроенергетична компанія ПАР Eskom допустила витік даних своїх клієнтів, проігнорувавши повідомлення про проблему від дослідника безпеки. Експерт опублікував в Twitter кілька скріншотів з даними користувачів, виявленими у відкритому доступі після того, як компанія не відреагувала на його попередження.
Дослідницька група JASK Special Ops розкрила подробиці атак угруповання Outlaw на Linux-сервери з метою майнінгу криптовалюти Monero. Зловмисники атакують організації за допомогою DoS-атак та брутфорсу SSH, а скомпрометовані сервери додаються до складу ботнету Outlaw.
Кіберзлочинці впровадили в легітимний додаток для обходу блокування сайтів Psiphon Android-шпигун Triout та поширюють його через сторонній магазин додатків. Triout був вперше виявлений дослідниками компанії Bitdefender в серпні минулого року. Тоді фреймворк поширювався разом з додатком для дорослих, проте тепер він заражає пристрої через інструмент для обходу блокування Psiphon.
Минулого тижня невідомі атакували Федеральний парламент Австралії. Згідно із заявою представників парламенту, владі поки не вдалося виявити свідчення витоку даних в ході інциденту. Атаку вдалося виявити на ранніх стадіях, в її організації підозрюються кіберзлочинці з Китаю. Розслідування інциденту триває.
Фахівці компанії Check Point винайшли нову шкідливу кампанію, в рамках якої зловмисники експлуатують уразливість фреймворку ThinkPHP для зараження Linux-серверів новим бекдором SpeakUp та впровадження майнера для видобутку криптовалюти Monero. Бекдор SpeakUp містить написаний на Python скрипт, який використовується для поширення шкідливого ПЗ по локальній мережі. Скрипт сканує мережі на предмет відкритих портів, зламує системи за допомогою списку певних логінів та паролів, а також може використовувати один з семи наявних експлойтів для перехоплення управління непропатченними системами.

Read 165 times

Підписка на новини

Підпишіться на наші новини, щоб завжди бути в курсі знижок та нових пропозицій!

Контакти

  • м. Луцьк, вул. Карбишева 2, оф. 238

  • Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

  • 0733 406 100

Gross

logo Gross

Відновлення даних. Комп'ютерна криміналістика. e-Discovery

Top