Обзор инцидентов безопасности за период с 22 по 28 октября 2018 года
В России пресечена деятельность киберпреступной группировки, промышлявшей взломами учетных записей клиентов банков, интернет-магазинов и страховых фирм. Злоумышленники взламывали личные кабинеты пользователей и под видом исследователей в области кибербезопасности требовали вознаграждение за найденные «уязвимости», в качестве доказательства предоставляя скомпрометированные аккаунты. Свою «работу» мошенники оценивали в 40 тыс. - 250 тыс. рублей. По имеющимся данным, от рук злоумышленников пострадали по меньшей мере 10 организаций.
Неизвестные злоумышленники атаковали подразделение Министерства обороны Японии, занимающееся военными закупками. Злоумышленники внедрили вредоносное ПО в электронную систему тендеров для претендующих на военные заказы предпринимателей, которая подключена к внутренней информационной сети, используемой минобороны и военными силами Японии. С какой целью злоумышленники скомпрометировали систему, пока установить не удалось.
Сотрудники Google остановили деятельность мошеннической рекламной группировки, заработавшей миллионы на ботах, обученных подражать поведению живых интернет-пользователей. Речь идет о компании We Purchase Apps, покупающей различные приложения (преимущественно за биткойны) и передающей право собственности на них подставным компаниям на Кипре, Мальте, Виргинских островах, а также в Хорватии и Болгарии. В общей сложности в мошеннической схеме использовалось 125 Android-приложений и web-сайтов.
Специалисты в области кибербезопасности сообщили о появлении в Сети нового ботнета под названием Chalubo, атакующего слабозащищенные устройства из сферы «Интернета вещей», а также SSH-серверы и системы на базе Linux в целях проведения дальнейших DDoS-атак. Первые атаки ботнета были зафиксированы в конце августа нынешнего года. Как полагают эксперты, операторы Chalubo завершают фазу тестирования и, вполне вероятно, в будущем стоит ожидать более масштабных атак с использованием данного ботнета.
Минувшая неделя ознаменовалась рядом сообщений, связанных с утечками данных. В частности, жертвами утечки данных стали 9,4 млн клиентов гонконгской авиакомпании Cathay Pacific Airways. В руках злоумышленников оказались 860 тыс. номеров паспортов, порядка 245 тыс. номеров идентификационных карт жителей Гонконга, номера 403 банковских карт с истекшим сроком действия и номера 27 карт без CVV. Кроме того, в их руках оказались имена пассажиров, даты рождения, телефонные номера, электронные и физические адреса, истории полетов, заметки таможенного контроля и номера участников программ лояльности.
Американский интернет-провайдер Pocket iNet в течение нескольких месяцев хранил в незащищенном бакете Amazon S3 важные операционные данные, включая диаграммы внутренних сетей, снимки конфигураций сетевого оборудования, незашифрованные пароли и закрытые ключи AWS сотрудников Pocket iNet. В общей сложности база включала 73 ГБ данных.
Казалось бы, компании, специализирующиеся на продаже инструментов для шпионажа спецслужбам, должны с удвоенным вниманием относиться к собственной безопасности, однако, как показала практика, даже они не застрахованы от ляпов. Так, немецкий стартап Wolf Intelligence оставил практически все свои данные (включая информацию, полученную с зараженных устройств) в открытом доступе для всех желающих. Специалисты CSIS Security обнаружили 20 ГБ данных, принадлежащих компании Wolf Intelligence, на незащищенном сервере и в открытой папке на Google Диске.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш