Rose debug info
---------------

как поведение людей влияет на безопасность

Наши продуктыДайджестыСтатьиСписок постов

Позднее Ctrl + ↑

Приглашаем на SOC форум 15-16 ноября 2022 года

Почему хакерам удается проникать в инфраструктуру компаний и похищать данные даже там, где внедрены все лучшие средства защиты?

90% инцидентов в российских компаниях начинаются с небезопасных действий сотрудников, но 90% компаний активно не привлекают сотрудников к вопросам обеспечения безопасности, считая это задачами выделенных команд ИБ и полагаясь на средства защиты.

Для защиты от современных цифровых атак может помочь только комбинация: когда вместе с техническими средствами защиты на сторону команд ИБ встают грамотные и мотивированные сотрудники:

  1. Обучив людей распознавать и противостоять атакам, мы можем превратить их из слабого звена в дополнительный уровень защиты.
  2. Грамотные сотрудники могут стать бесценным источником оперативной информации об атаках для команды ИБ, по сути — внутренним TI-фидом для SOC.

О том, как объединить усилия команды ИБ и обычных сотрудников, вы узнаете из выступления директора компании «Антифишинг» Сергея Волдохина на SOC-форуме 16 ноября в 15:20 (Зал 1):

  • Насколько актуальны и релевантны для вашей организации внешние TI—фиды;
  • Достаточно ли у вас экспертизы и ресурсов на сбор внутренних TI-фидов;
  • Могут ли сообщения от сотрудников об атаках стать TI—фидами;
  • Как настроить поток ценных данных от сотрудников напрямую в SOC;
  • Как мотивировать сотрудников и превратить их в лучших threat hunter’ов.

На форум можно зарегистрироваться бесплатно, если вы представитель органов власти, финансовой организации, ритейла, предприятия ТЭК или промышленности.

Антифишинг-дайджест № 297 с 28 октября по 3 ноября 2022 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Киберкампания китайской группировки Cicada использует антивирус для установки вредоносного ПО LODEINFO в сетях японских организаций.

Схема кампании

  1. Жертва получает фишинговое письмо, с самораспаковывающимся RAR-архивом.

  1. RAR-архив содержит легитимный исполняемый файл (NRTOLD.exe) антивирусной программы «K7Security Suite» и вредоносную DLL-библиотеку с именем «K7SysMn1.dll». DLL-файл с таким именем входит в состав антивируса K7Security Suite, а преступники просто заменили его на собственный.
  2. Вредоносная DLL K7SysMn1.dll хранится в той же папке, что и легитимные исполняемые файлы, поэтому при запуске антивирус загружает вредоносную DLL-библиотеку, содержащую вредоносное ПО LODEINFO.
  3. Поскольку вредоносное ПО загружается с использованием легитимного антивирусного ПО, система защиты устройства не определяет LODEINFO как вредоносное ПО. Пока архив извлекается в фоновом режиме и инициирует процесс заражения, на экране жертвы отображается документ-приманка.

Вредонос позволяет преступникам выполнить следующие действия:

  • Показать список команд бэкдора;
  • Скачать файл с C&C-сервера;
  • Загрузить файл на C&C-сервер;
  • Внедрить шелл-код в память;
  • Завершить процесс, используя идентификатор процесса;
  • Изменить каталог;
  • Отправить вредоносное ПО и системную информацию;
  • Сделать снимок экрана;
  • Выполнить шифрование файлов с помощью сгенерированного AES-ключа.

Обнаружена вредоносная рекламная кампания GIMP, отправлявшая из поисковой выдачи Google на фишинговый сайт.

Схема кампании

  1. При поиске GIMP пользователи получали рекламу официального сайта свободного графического редактора вверху поисковой выдачи.
  2. За этой ссылкой скрывался вредоносный ресурс, заражающий каждого, кто хочет установить знаменитый графический редактор.
  3. Попав на фишинговый сайт, пользователь видел предложение скачать GIMP.
  4. Рекламное объявление в поисковой выдаче указывало на легитимный сайт GIMP.org, поэтому у неискушённого посетителя вряд ли бы закралось подозрение.
  1. В результате на устройство потенциальной жертвы загружался вредоносный исполняемый файл размером 700 МБ, замаскированный под графический редактор.
  2. Если пользователь устанавливал «GIMP», он получал вместо редактора шпионский софт Vidar, который может воровать данные на компьютере жертвы: пароли, cookies и историю в браузерах, а также учётные данные от Windows-версии Telegram и информацию о криптовалютных кошельках.

В ходе новой мошеннической кампании мошенники притворяются поддержкой различных банков и предлагают жертве самостоятельно установить приложение из магазина.

Схема действий преступников

  1. Жертве поступает звонок от «сотрудника поддержки банка». Повод для звонка — попытка входа в личный кабинет банка из другого региона.
  2. Жертву спрашивают, когда она последний раз обновляла банковское приложение. Если жертва не помнит, ей направляют SMS и предупреждают, что код называть не нужно, достаточно подтвердить факт получения такого кода.
  3. После того, как жертва сообщает о получении кода, ее кратко информируют об опасности использования устаревшей версии и предлагают обновить приложение.
  4. Для обновления мошенники направляют жертву в официальный магазин приложений Play Market (для Android) и просят набрать в поиске «Поддержка ВТБ» (или другого банка в зависимости от ситуации).
  5. Далее «сотрудник поддержки» просит прочитать название первого приложения в списке. Им оказывается приложение для удаленного доступа к устройству. Убедившись, что жертва назвала нужное приложение, её просят установить его.
  6. После того, как приложение будет установлено, мошенники подключаются к устройству и крадут деньги.

Мобильная безопасность

В официальном магазине приложений Google Play найдены четыре вредоносных приложения, которые перенаправляют жертв на мошеннические сайты.

Все эти приложения были созданы разработчиком Mobile apps Group и в настоящее время все еще доступны в Play Store.

Список новых вредоносных приложений:

  • Bluetooth App Sender (com.bluetooth.share.app): более 50 000 загрузок;
  • Bluetooth Auto Connect (com.bluetooth.autoconnect.anybtdevices): более 1 000 000 загрузок;
  • Driver: Bluetooth, Wi-Fi, USB (com.driver.finder.bluetooth.wifi.usb): более 10 000 загрузок;
  • Mobile transfer: smart switch (com.mobile.faster.transfer.smart.switch): более 1000 загрузок.

На вредоносных сайтах, куда после перенаправления попадают жертвы, им предлагают загрузить фейковые инструменты безопасности или обновления, обманом вынуждая пользователей установить вредоносные файлы вручную.

Все обнаруженные приложения делают 72-часовую паузу перед показом первой рекламы или открытием фишинговой ссылки в браузере, а затем продолжают открывать все больше вкладок с аналогичным контентом каждые два часа. Новые вкладки открываются даже тогда, когда устройство заблокировано, поэтому пользователи нередко обнаруживают на своих устройствах сразу несколько открытых фишинговых и рекламных сайтов.

Новый шпионский софт SandStrike доставляется на Android-устройства с помощью злонамеренных VPN-приложений.

Кампания нацелена на граждан стран, власти которых блокируют веб-контент по религиозным или любым другим мотивам. Именно поэтому людям предлагают VPN как средство обхода контентной фильтрации. Ссылки на вредоносный VPN пользователям выдают через специальный канал в Telegram.

Вредоносный VPN обеспечивает заявленную функциональность и даже использует собственную VPN-инфраструктуру, однако вместе с полезной нагрузкой приложение подсовывает пользователю шпион SandStrike, задача которого — собрать персональные данные жертвы и передать их операторам. Вредоноса интересуют история вызовов, список контактов, а также активность владельца мобильного устройства. Всё это передаётся для анализа киберпреступникам.

В официальном магазине Google Play обнаружены пять вредоносных приложений-дропперов, распространяющих банковские трояны.

Целью недавно обнаруженных вредоносов стало 231 банковское и криптовалютное приложение финансовых учреждений в Италии, Великобритании, Германии, Испании, Польше, Австрии, США, Австралии, Франции и Нидерландах.

В своем отчете эксперты перечисляют следующие вредоносные приложения:

  • Codice Fiscale 2022 (com.iatalytaxcode.app): 10 000+ загрузок;
  • File Manager Small, Lite (com.paskevicss752.usurf): нет загрузок;
  • My Finances Tracker (com.all.finance.plus): 1000+ загрузок;
  • Recover Audio, Images & Videos (com.umac.recoverallfilepro): 100 000+ загрузок;
  • Zetter Authenticator (com.zetter.fastchecking): 10 000+ загрузок.

Одна из кампаний распространяла банкер SharkBot среди итальянских пользователей. Этот вредонос способен похищать учетные данные с помощью поддельных запросов входа в систему, наложенных прямо на легитимные формы входа, выполнять кейлоггинг, воровать и скрывать от пользователя SMS-сообщения, а также получать удаленный контроль над зараженным устройством.

Атаки и уязвимости

Уязвимость в защите GitHub позволяла обойти защиту и перехватить управление чужим репозиторием.

На GitHub имеется дополнительный механизм защиты, отвечающий за удаление популярных, но устаревших пространств имен (связок имя пользователя / имя репозитория), чтобы ими не воспользовались злоумышленники. Эта контрмера включается, когда недельная норма клонов opensource-проекта перевалит за сотню. Оказалось, что обойти эту защиту можно с помощью процедуры смены владельца репозитория.

Захват чужих имен при этом выглядит следующим образом:

  1. Злоумышленник создает репозиторий с именем (условно repo), выведенным из обихода, но под другим аккаунтом, разрывая связку (например, вместо прежнего юзернейма victim использует helper);
  2. helper_account передает репозиторий repo новому владельцу (attacker) в соответствии с принятым регламентом;
  3. Новый владелец переименовывает свой аккаунт в victim;
  4. Учетная запись victim_account принимает запрос на передачу права собственности.

В итоге пространство имен victim/repo попадает под контроль авторов атаки — из-за того, что специализированная защита GitHub считает устаревшей только комбинацию юзернейм / имя репозитория. Этим способом можно угнать любой популярный софт, если его владелец менял имя пользователя.

Связанная с XSS уязвимость в приложении Galaxy Store для устройств Samsung приводила к удаленному выполнению команд на уязвимых устройствах и позволяла загружать и устанавливать сторонние приложения.

Проблема была связана с настройками глубоких ссылок в Samsung Marketing & Content Service (MCS), что может привести к сценарию, когда инъекция произвольного кода приводила к его выполнению. Затем это обстоятельство можно было использовать для загрузки и установки сторонних приложений на устройства Samsung, без взаимодействия с пользователем, через простой переход по ссылке.

Инциденты

С помощью фишинга злоумышленники сумели получить доступ к одной из GitHub-организаций компании Dropbox, а затем похитили данные из 130 репозиториев.

Инцидент произошел 14 октября 2022 года, и был связан с масштабной фишинговой кампанией, о которой ранее предупреждали представители GitHub. В рамках этой схемы мошенники рассылали письма с фальшивыми уведомлениями от лица сервиса Circle CI, который используется для непрерывной разработки и деплоя.

В этих посланиях получателей уведомляли об изменениях в политике конфиденциальности и условиях использования, из-за чего людям якобы требовалось войти в свою учетную запись GitHub и принять изменения. Целью злоумышленников был сбор учетных данных от GitHub и одноразовых паролей (OTP) двухфакторной аутентификации, которые передавались атакующим через обратные прокси.

Dropbox сообщает, что один из сотрудников компании попался на уловку из такого письма, выглядевшего в точности как настоящее. В результате атакующие получили доступ к одной из учетных записей компании на GitHub.

Хакерская группировка LockBit 3.0 похитила данные у крупной международной компании Thales.

Компания была добавлена в список жертв группировки 31 октября. Кибервымогатели угрожают опубликовать похищенные данные 7 ноября 2022 года, если Thales не заплатит выкуп. Однако, на данный момент LockBit 3.0 не опубликовала ни одного образца украденных данных.

Thales сообщила изданию Reuters, что не получала никаких прямых требований выкупа. Тогда же компания добавила, что начала расследование возможной кибератаки, уведомила об инциденте Агентство национальной кибербезопасности Франции, но пока не стала подавать жалобу в полицию.

Взломана пятая часть популярной серии игры The Sims, которая носит кодовое название Project Rene и находится на стадии закрытого альфа-тестирования.

Хакеры сумели найти способ генерировать токены доступа к игре. С их использованием удалось обойтись без онлайновой верификации и одобрения со стороны EA. А вместо официальных серверов они задействовали серверы Peer 2 Peer.

Специалисты отмечают, что взломать игру было довольно просто, так как на данный момент она не зашифрована и работает на движке Unreal Engine 5. Взломщики также отмечают, что на демонстрации геймплея, многим игра понравилась.

Немецкая металлургическая компания Aurubis, крупнейший производитель меди в Европе и крупнейшая в мире компания по вторичной переработке меди, сообщает, что из-за кибератаки вынуждена временно отключить ИТ-системы, чтобы предотвратить распространение угрозы.

Согласно официальному заявлению, отключение различных систем на объектах не повлияло на работу производств. В настоящее время компания оценивает последствия кибератаки и тесно сотрудничает с властями, чтобы ускорить этот процесс.

В Aurubis не могут оценить, сколько именно времени потребуется на возвращение всех систем в строй. Пока этого не произошло, планируется использовать временные решения, которые предоставят компании и ее клиентам альтернативные каналы связи. На данный момент единственный способ связаться с Aurubis — по телефону.

В результате кибератаки на жилищное агентство Индианаполиса 8000 инданополисских семей могут остаться без жилья из-за невозможности отправить арендную плату за октябрь.

Атака началась с того, что все сотрудники Жилищного агентства Индианаполиса потеряли доступ к своей рабочей электронной почте и не смогли продолжать управление федеральной ваучерной программой на выбор жилья под названием Section 8.

ИБ-специалисты, полиция и представители IT-команды агентства пока проводят расследование. Информация о злоумышленниках, их инструментах и целях пока не раскрывается.

Система внутренней электронной связи Министерства обороны Австралии ForceNet атакована неизвестным вымогателем.

На данный момент нет никаких доказательств того, что конфиденциальные данные военных были украдены, однако, в наборе данных могло содержаться от 30 000 до 40 000 личных записей. Потенциальная утечка данных может затронуть как действующих, так и бывших военнослужащих, а также госслужащих.

Роб Гриффин, генеральный директор ИБ-компании MIRACL, сказал, что самый важный шаг, который австралийское правительство может предпринять для предотвращения и смягчения подобных нарушений, — это ввести многофакторную аутентификацию (МФА).

Киберпреступники продают доступ к 576 корпоративным сетям по всему миру 4 млн долларов США.

Страны, доступ к предприятиям которых предлагают хакеры.

Брокеры начального доступа (Initial Access Brokers, IAB) — это хакеры, которые продают доступ к скомпрометированным корпоративным сетям. Закрепившись в сети, злоумышленники продают доступ другим хакерам, которые используют его для кражи конфиденциальных данных, развертывания программ-вымогателей или других вредоносных действий.

Согласно отчету KELA, в третьем квартале 2022 года 110 брокеров разместили 576 предложений первоначального доступа на общую сумму 4 млн долларов США. Средняя цена одной позиции составила 1350 долларов США.

Группировка вымогателей BlackByte утверждает, что сумела похитить несколько гигабайтов ценных документов Asahi Group Holdings, Ltd., включая финансовые отчеты и отчеты о продаже.

Преступники требуют у компании 500 тыс. долларов США за выкуп данных и 600 тыс. долларов США за полное удаление украденного.

Согласно февральскому заявлению ФБР, BlackByte взломала как минимум три организации в критически важных инфраструктурных секторах США.

В августе 2022 года на арене вредоносных программ появилась новая версия ПО от BlackByte. Тогда же группировка начала использовать методы вымогательства, позаимствованные у LockBit.

Клиенты Air New Zeland подвергаются непрекращающимся атакам.

Неизвестные хакеры атакуют только отдельные аккаунты клиентов Air NZ. Злоумышленники даже не успевают собрать конфиденциальную информацию с аккаунтов или провести с ними какую-либо мошенническую схему, так как IT-специалисты компании быстро блокируют взломанные аккаунты. Сейчас компания рассылает пострадавшим письма, в которых предлагает изменить учетные данные, чтобы восстановить доступ к своему личному кабинету Air NZ.

Специалисты отмечают, что такие атаки становятся проблемой, когда много клиентов используют один и тот же адрес почты и пароль для входа в несколько аккаунтов на разных сервисах, не обновляют свои пароли регулярно и не используют многофакторную аутентификацию.

Серия мощных кибератак обрушилась на правительственные ресурсы Словакии и Польши.

Как сообщил представитель польского Сената, кибератаки на правительства Польши и Словакии были совершены из нескольких стран, в том числе и со стороны Российской Федерации. Польские власти утверждают, что атаки могут быть связаны с голосованием в Сенате, в результате которого российское правительство было объявлено «террористическим режимом».

По словам вице-спикера словацкого парламента Габора Гренделя, хакеры парализовали всю компьютерную сеть парламента около 11 утра, из-за чего парламентская сессия не состоялась, а голосование было прервано.

Помимо IT-сети, кибератака вывела из строя телефонные линии, из-за чего парламентарии не смогли провести голосование.

Одна из крупнейших энергетических компаний в Германии Enercity сообщила о кибератаке на свои IT-системы.

Компания заявила, что ее системы безопасности «отреагировали немедленно» и что «большего ущерба» компании удалось избежать. Enercity продолжит поставлять энергию клиентам, пояснив, что ее операционные технологии и критическая инфраструктура не пострадали.

По словам компании, сети и электростанции работают стабильно, и безопасность поставок гарантирована. Однако атака повлияла на обслуживание клиентов и ограничила некоторые клиентские сервисы.

 119   26 дн   дайджест   фишинг

Антифишинг-дайджест № 296 с 21 по 27 октября 2022 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Обнаружена целевая атака на крупные российские компании, в которой использовался вредоносный документ об отсрочке от военной службы.

Схема действий преступников

  1. Атаки осуществлялись путем таргетированной рассылки электронных писем сотрудникам.
  2. К письму прилагался файл Word с названием, содержащим слова «отсрочка от призыва».
  3. В документе отправители просили «сформировать и направить списки специалистов организации для получения отсрочки от службы».
  4. В случае открытия такого документа подгружался и выполнялся дополнительный макрос, скачивающий вредоносное ПО.
  5. Троянец передавал на командный сервер информацию о заражённой системе и затем по команде отправлял запрашиваемые атакующими файлы.

Для распространения банковского трояна ERMAC используют тайпсквоттинг и более 200 вредоносных доменов.

Эксперты обнаружили более 200 тайпсквоттерских доменов, которые имитируют ресурсы 27 известных брендов. Таким образом мошенники пытаются вынудить посетителей загружать различную малварь для Windows и Android.

Домены, использованные в этой кампании, очень похожи на настоящие: обычно в них заменена лишь одна буква или присутствует дополнительная буква «s», что достаточно легко не заметить. В большинстве случаев внешне такие вредоносные сайты являются полными клонами оригиналов или выглядят достаточно убедительно, чтобы пользователи не заподозрили мошенничество.

Обычно жертвы попадают на эти ресурсы, неправильно набрав адрес сайта в адресной строке браузера, хотя случается, что пользователи попадают на сайты через ссылки из фишинговых писем, а также SMS, личных сообщений в социальных сетях, на форумах.

Некоторые из доменов, используемых злоумышленниками:

  • payce-google[.]com — выдает себя за Google Wallet;
  • snanpckat-apk[.]com — выдает себя за Snapchat;
  • vidmates-app[.]com — выдает себя за VidMate;
  • paltpal-apk[.]com — выдает себя за PayPal;
  • m-apkpures[.]com — выдает себя за APKPure.
  • tlktok-apk[.]link — имитирует портал загрузки приложения TikTok.

Обнаружена новая вредоноснаю кампания Dermant Colors по распространению вредоносных расширений для Google Chrome и Microsoft Edge.

Более 30 расширений, суммарно установленные свыше 1 000 000 раз, внедряли в результаты поиска «партнерские» ссылки и перенаправляли пользователей на вредоносные сайты.

Кампания получила имя Dermant Colors, так как все расширения предлагают пользователям кастомизировать настройки цветов и проникают на компьютеры жертв без вредоносного кода, чтобы избежать обнаружения. По данным экспертов, к середине октября 2022 года в интернет-магазинах Chrome и Edge было доступно 30 вариантов таких расширений.

Схема кампании

  1. Заражение таким расширением начинается с различных сайтов, предлагающих просмотр видео или загрузку ПО.
  2. При попытке загрузить софт или просмотреть видео, жертву перенаправляют на другой сайт, где сообщается, что для продолжения ей срочно нужно установить специальное расширение.
  3. Если пользователь соглашается, ему предлагается установить безобидное на первый взгляд расширение, кастомизирующее цвета.
  4. После установки расширения перенаправляют пользователей на различные страницы с вредоносными скриптами, которые сообщают расширениям о том, как именно нужно внедряться в результаты поиска и ссылки на какие именно «партнерские» сайты следует показывать.
  5. В итоге расширение будет перенаправлять поисковые запросы жертвы и возвращать результаты с сайтов-партнеров разработчиков расширения, что поможет тем получить доход от показов рекламы и продажи поисковых данных.
  6. Расширения Dormant Colors также перехватывают данные браузинга, руководствуясь длинным списком из 10 000 сайтов. Они автоматически перенаправляют жертв на те же страницы, только с партнерскими ссылками, добавленными к URL-адресу. После такого внедрения партнерских тегов в адрес, любая покупка, сделанная на сайте, будет генерировать комиссию для разработчиков малвари.

C помощью той же техники side-loading’а вредоносного кода операторы Dormant Colors могут совершать и более опасные действия, например, перенаправлять жертв на фишинговые страницы, чтобы похитить учетные данные для Microsoft 365, Google Workspace, банковских сайтов или социальных сетей.

Атаки и уязвимости

В Windows обнаружены уязвимости, одна из которых может привести к отказу в обслуживании (Denial of Service, DoS).

Эксплойты, получившие названия LogCrusher и OverLog, используют протокол EventLog (MS-EVEN), который обеспечивает удаленный доступ к журналам событий:

  • LogCrusher позволяет «любому пользователю домена удаленно вызвать сбой журнала событий приложений на любом компьютере с Windows». Проблема пока не получила исправления.
  • OverLog — CVE-2022-37981 (оценка CVSS 4,3) вызывает отказ в обслуживании, заполняя пространство на жестком диске любого компьютера с Windows на домене. Microsoft исправила эту ошибку в рамках октябрьского вторника исправлений.

По заявлению Microsoft, из-за эксплуатации этих уязвимостей может пострадать производительность системы, однако злоумышленник не сможет полностью добиться состояния «отказа в обслуживании».

Инциденты

Эксперты сообщили, что причиной взлома бизнес-журнала Fast Company в сентябре 2022 года стало использование сотрудниками слабого пароля pizza123.

После взлома на подписчиков канала Fast Company в Apple News вместо новостей о технологиях, бизнесе и дизайне посыпались оскорбления. Страницу издания взломали, а хакеры получили доступ к конфиденциальной информации, включая ключи Apple News API и токены Amazon Simple Email Service (SES). Теперь они могли отправлять электронные письма с любого адреса электронной почты @fastocompany.com.

Точное число получивших непристойные уведомления подписчиков не называется, однако в начале года агрегатор новостей Apple Inc. делал рассылку 1,8 млрд пользователей.

Примечательно, что слабый пароль «pizza123» был установлен по умолчанию во всех учетках сотрудников, никогда не менялся и передавался из рук в руки.

Хакерская группа Black Reward взломала почтовые серверы одного из дочерних подразделений организации по атомной энергии Ирана (ОАЭИ).

В своем Telegram-канале хакеры сообщили, что в результате взлома им удалось извлечь данные из 324 почтовых ящиков организации, в которых суммарно содержалось более 100 000 сообщений и 50 ГБ информации.

В том же Telegram-канале Black Reward опубликовали часть украденных данных в виде RAR-архивов общим объемом 27 ГБ. По заявлению хакеров, в архивах содержатся 85 000 электронных писем, «идеальных для исследователей».

Вымогательская группировка Hive взяла на себя ответственность за кибератаку на одну из крупнейших энергетических компаний в Индии, Tata Power Company Limited.

В заявлении, которое компания подала в адрес Национальной фондовой биржи Индии, сообщалось, что инцидент затронул только «некоторые из ИТ-систем», а критическая инфраструктура не пострадала.

Не добившись выплаты выкупа, вымогатели начали публикацию похищенных данных, которые содержат личную информацию сотрудников Tata Power, номера национальных карт Aadhar, номера налоговых счетов PAN, данные о зарплатах и другую чувствительную информацию, в том числе конструкторские чертежи, финансовые и банковские документы, а также информацию о клиентах компании.

Заместитель председателя Сбербанка Станислав Кузнецов рассказал, что 7 октября на 440 сервисов банка была совершена крупная DDoS-атака.

По его словам, атака была самой мощной в истории банка. В ней участвовали 104 тыс. хакеров и 30 тыс. устройств, работающих за рубежом.

Станислав Кузнецов полагает, что атака была нацелена на остановку работы кредитного учреждения,, однако банк успешно защитил свои ресурсы и сбоев в работе сервисов не было. Всего с начала года на Сбербанк было совершено 470 DDoS-атак — больше, чем в общей сложности за последние семь лет.

Мошенники внесли в банкоматы Альфа-банка купюры банка приколов на общую сумму более 60 млн рублей, после чего сняли уже настоящие деньги.

Мошенническая атака длилась несколько дней и проводилась через устаревшие банкоматы американской компании NCR. Мошенники вносили в них купленные в сувенирных магазинах и немного усовершенствованные пятитысячные купюры «банка приколов». В общей сложности банкоматы приняли больше 12 300 фальшивых пятитысячных купюр.

Практически все банковские счета и карты были оформлены на подставных лиц (дропов), которые якобы сильно злоупотребляли алкоголем. Именно эти люди вносили в банкоматы фальшивки, а затем снимали настоящие деньги.

Беркширская строительная группа Interserve была оштрафована на 4,4 млн фунтов стерлингов из-за кибератаки, в результате которой неизвестные хакеры с помощью фишингового письма добрались до личных данных 113 000 сотрудников.

В мае 2020 года один из сотрудников Interserve переслал фишинговое письмо коллеге, который открыл его и случайно установил вредоносное ПО на рабочую станцию компании. После этого киберпреступник скомпрометировал 283 системы и 16 учетных записей, удалил антивирусное решение компании и зашифровал личные данные 113 000 сотрудников.

Компанию обвиняют в том, что она не смогла обеспечить надлежащую защиту данных своих сотрудников. Фишинговое письмо не было ни заблокировано, ни помещено в карантин в системе компании, и даже когда вредоносная программа была обнаружена антивирусным решением, Interserve не стала проводить дальнейшее расследование.

Вымогатели LockBit атаковали компанию Pendragon Group, имеющую более 200 автосалонов в Великобритании.

Преступники потребовали 60 млн долларов за расшифровку файлов в системах компании и отказ от их публикации в открытом доступе. Представители компании пообщались с хакерами и даже получили часть украденных файлов в качестве доказательства взлома, но не стали вступать в переговоры и отказались платить выкуп. По их словам, IT-команда компании успела очень быстро отреагировать на атаку, так что злоумышленники успели похитить всего 5% от всей базы данных Pendragon.

Из-за кибератаки компания Metro AG отключила часть ИТ-инфраструктуры, а клиенты столкнулись с проблемами при оплате и доставке товаров.

Хотя магазины продолжают работать, в компании говорят, что были вынуждены перейти на системы офлайн-платежей, и с предоставлением некоторых услуг возможны перебои. Кроме того, онлайн-заказы, сделанные через приложение и интернет-магазин, временно задерживаются.

В официальном сообщении компании говорится:

«В настоящее время METRO/MAKRO столкнулись с частичными отключением ИТ-инфраструктуры и ряда технических сервисов. ИТ-команда METRO, совместно с внешними экспертами, начала тщательное расследование, чтобы установить причину сбоев в обслуживании. Согласно последним данным, анализ подтверждает кибератаку на системы METRO, которая стала причиной сбоев в работе ИТ-инфраструктуры. METRO AG уже уведомила все соответствующие органы об инциденте».

 2214   1 мес   дайджест   фишинг
Ранее Ctrl + ↓