Сегодня 25 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → атаки
Быстрый переход

Хакеры атакуют российские компании под видом рассылки писем о призыве и мобилизации

В этом месяце хакеры провели массовую рассылку фишинговых писем российским компаниям. Вредоносные сообщения отправлялись под видом документов от госорганов о призыве и мобилизации. Об этом пишет «Коммерсантъ» со ссылкой на данные сервиса Bi.Zone.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

В сообщении сказано, что злоумышленники использовали технику спуфинга или подделки адреса отправителя. Получатели получали сообщения с темами «Призыв на мобилизацию», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список». Электронное письмо также содержало архив или ссылку для его скачивания. В самом же архиве находился вредоносный файл, осуществляющий установку трояна DCRat, который позволяет получить полный контроль над скомпрометированной системой.

«С помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и т.д. В итоге у преступников могут оказаться логины и пароли от корпоративный аккаунтов, финансовая информация, персональные данные, а также другие конфиденциальные сведения», — говорится в сообщении Bi.Zone.

По данным компании Positive Technologies, работающей в сфере информационной безопасности, количество хакерских атак на российские компании с помощью вирусов шифровальщиков, которые шифрую данные на скомпрометированных устройствах и требуют выкуп за восстановление работоспособности, с начала года выросло на 77 % в годовом выражении. Эту тенденцию также подтвердили в компании F.A.C.C.T. (бывшая Group-IB), добавив, что количество таких атак в период с января по май этого года выросло на 50-60 %.

Исследователи представили технику кражи данных с устройств на базе чипов Apple, Intel, NVIDIA и AMD

Группа ИБ-исследователей, финансируемых Управлением перспективных исследовательских проектов Министерства обороны США (DARPA) и ВВС США, опубликовала статью, в которой описывается техника кражи данных с Arm-процессоров Apple и Qualcomm, дискретных графических ускорителей NVIDIA и AMD, а также интегрированной графики в чипах Intel и Apple. Для этого исследователи используют атаку по сторонним каналам, которая предполагает измерение определённых физических параметров устройства.

 Источник изображения: freepik

Источник изображения: fre

В рамках новой концепции исследователи использовали информацию, которую открывает механизм динамического масштабирования частоты и напряжения (DVFS), реализованный во многих современных чипах. С помощью DVFS осуществляется модуляция частоты и мощности в режиме реального времени, чтобы поддерживать тепловыделение и TDP на приемлемом уровне, тем самым обеспечивая либо оптимальную энергоэффективность, либо наилучшую производительность для выполнения текущей задачи.

Концепция исследователей предполагает сбор и анализ данных с внутренних датчиков питания, температуры и частоты работы процессора. Заставив одну из трёх переменных DVFS (питание, тепловыделение и частота работы) стать постоянной, исследователи могут контролировать две другие переменные. За счёт этого они могут определить, какие инструкции выполняются, причём с точностью, позволяющей определять различные операнды одной и той же инструкции.

Хорошая новость в том, что данная техника вряд ли будет использоваться злоумышленниками на практике. Ведь для сбора данных с внутренних датчиков необходим прямой доступ к системе. Если же злоумышленник получит прямой доступ к системе, то, вероятнее всего, он найдёт более простой способ кражи данных.

Western Digital восстановила работу систем после хакерской атаки и связывается с пострадавшими клиентами

В конце марта американский производитель накопителей данных Western Digital был вынужден заявить, что подвергся хакерской атаке, в результате которой часть информации из облачных сервисов компании была похищена. Отключив в целях безопасности ряд корпоративных информационных систем, компания только сейчас начала возвращать их в строй. Одновременно предупреждаются пользователи, чьи данные могли попасть в руки злоумышленников.

 Источник изображения: Western Digital

Источник изображения: Western Digital

Как отмечается в заявлении на сайте Western Digital, сейчас основная часть отключенных ранее систем возобновила работу, а предприятия по выпуску накопителей продолжали работать даже во время активной фазы расследования инцидента, поставки продукции не прекращались. Сейчас компания продолжает проверять на достоверность данные, ставшие достоянием общественности в результате действий хакеров. О полученных выводах WDC обещает информировать пользователей и клиентов в полном объёме.

Компания возобновила работу сервиса My Cloud, который пострадал от атаки, доступ клиентов к нему будет полностью возобновлён с 15 мая этого года. По сути, на устранение проблем с его функционированием у компании ушло более месяца. Частные клиенты сервиса тоже пострадали, поскольку злоумышленникам стали известны их имена, номера телефонов и часть номеров банковских карт, которые хранились в системе. Сейчас компания связывается с пострадавшими клиентами с целью минимизации дальнейшего ущерба.

Атаковавшие Western Digital хакеры потребовали десятки миллионов долларов выкупа

В результате недавней хакерской атаки на сетевые ресурсы корпорации Western Digital, как предполагается, были похищены более 10 Тбайт служебной и пользовательской информации. Ресурсу TechCrunch удалось пообщаться с предполагаемыми организаторами этой атаки и выяснить, что они требуют у компании крупный выкуп за похищенные данные и условные гарантии дальнейшей безопасности.

 Источник изображения: Western Digital Corporation

Источник изображения: Western Digital Corporation

Как удалось узнать изданию TechCrunch, организаторы атаки на инфраструктуру Western Digital выбрали цель произвольно, при этом они не только похитили данные, но и сохранили доступ к важным информационным ресурсам. В качестве доказательства успешности атаки специалистам были продемонстрированы цифровые сертификаты, позволяющие подписывать документы от лица руководства Western Digital, а также служебные номера телефонов высокопоставленных сотрудников корпорации. Попытки дозвониться до них сопровождались включением автоответчика, который упоминал имена руководителей компании, идентифицируемые хакерами. Наконец, злоумышленники продемонстрировали снимок экрана служебной видеоконференции с участием руководителя подразделения WDC, отвечающего за информационную безопасность. Кроме того, хакеры получили доступ к определённым корпоративным информационным системам и хранилищам данных.

Шифровать скомпрометированные данные авторы атаки не стали, а теперь они рассчитывают на получение единовременного крупного выкупа, измеряемого десятками миллионов долларов США. В обмен на деньги они готовы отказаться от доступа к инфраструктуре Western Digital и указать компании на слабые места в системах защиты. Естественно, невыполнение этих требований грозит компании дальнейшими неприятностями, которые могут усугубиться при попытках пострадавшей стороны найти и наказать организаторов атаки. Если последние не получат выкуп к определённому времени, то похищенные данные будут выложены на сайте одной из хакерских группировок, к которой они сами прямого отношения не имеют. Организаторы атаки также не склонны никак идентифицировать свою группу. По их словам, до сих пор представители Western Digital на контакты с ними старались не идти. Хакеры признались, что получили доступ к учётной записи Western Digital в облачной инфраструктуре Microsoft Azure с привилегиями администратора, а также добрались до внутренних корпоративных ресурсов. Акции компании на фоне подобных новостей упали в цене на 2,95 %.

Северокорейские хакеры атаковали неизвестным трояном сотни тысяч компаний по всему миру

Исследователи из нескольких компаний, работающих в сфере информационной безопасности, сообщили о масштабной хакерской атаке на пользователей приложений для VoIP-телефонии компании 3CX Phone. Злоумышленники из группировки Labyrinth Chollima, которая предположительно связана с правительством Северной Кореи, сумели интегрировать троян в приложения 3CX для Windows и macOS, которые используют свыше 600 тыс. компаний по всему миру.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно имеющимся данным, хакерам удалось скомпрометировать систему сборки программного обеспечения 3CX, которая используется для создания и распространения новых версий программных продуктов компании для платформ Windows и macOS. Контроль над этой системой дал злоумышленникам возможность скрыть троян в легитимных приложениях для VoIP-телефонии, которые были подписаны с помощью валидного сертификата 3CX. Из-за этого под ударом могут оказаться миллионы пользователей, поскольку приложения 3CX используют компании из разных стран мира, в том числе American Express, Mercedes-Benz, Price Waterhouse Cooper и др.

По данным источника, угрозу могут представлять версии приложений, выпущенные в марте этого года. Речь идёт о версиях под номерами 18.12.407 и 18.12.416 для Windows, а также под номерами 18.11.1213, 18.12.402, 18.12.407 и 18.12.416 для macOS. Механизм атаки запускается, когда пользователь скачивает MSI-установщик с сайта 3CX или производит загрузку пакета обновления. В процессе установки осуществляется извлечение нескольких вредоносных DLL-файлов, необходимых для проведения следующего этапа атаки. Хотя сам исполняемый файл установщика не является вредоносным, упомянутые библиотеки используются для загрузки, извлечения и выполнения зашифрованной полезной нагрузки.

 Источник изображения: CheckPoint

Источник изображения: CheckPoint

После этого производится скачивание из репозитория GitHub файлов ICO с дополнительными строками кода, которые используются для доставки финальной полезной нагрузки на устройства жертв. Источник отмечает, что первые файлы ICO были добавлены на GitHub в декабре прошлого года. Что касается самой вредоносной программы, то речь идёт о неизвестном ранее трояне, предназначенном для кражи информации, включая логины и пароли, хранящиеся в веб-браузерах.

Генеральный директор 3CX Ник Галеа (Nick Galea) написал сообщение на форуме компании, в котором принёс извинения за произошедший инцидент. Он также порекомендовал пользователям удалить версии приложений, которые скомпрометированы злоумышленниками, и временно перейти на использование веб-версии софтфона.

Число атак вирусов-вымогателей на промышленные предприятия в 2022 году выросло на 87 %

Количество атак вирусов-вымогателей на промышленные предприятия в 2022 году увеличилось на 87 % в сравнении с предыдущим годом. Большинство вредоносных программ при этом атаковало производственный сектор, сообщает Bloomberg со ссылкой на доклад экспертов по кибербезопасности в компании Dragos.

 Источник изображения: Fotis Fotopoulos / unsplash.com

Источник изображения: Fotis Fotopoulos / unsplash.com

Чаще всего киберпреступники нападали на ресурсы горнодобывающих компаний Австралии и Новой Зеландии, а также американские и европейские компании, специализирующиеся на возобновляемых источниках энергии. Усилились атаки на секторы энергетики, продовольствия, водоснабжения, электроснабжения и природного газа. Одной программы-вымогателя, говорится в докладе, оказывается достаточно, чтобы нарушить работу десятков тысяч систем, помогающих в управлении инженерными сетями по всему миру.

Угрозы для энергетического сектора и критических объектов инфраструктуры выросли после начала украинских событий в феврале 2022 года, хотя общий объём атак оказался меньше ожидаемого. Для предотвращения крупномасштабных инцидентов компаниям рекомендовали разработать эффективные планы реагирования, а также подготовить инструменты мониторинга инфраструктуры и безопасного доступа к системам, в том числе средства двухфакторной авторизации.

Несмотря на рост числа инцидентов, связанных с вирусами-вымогателями, в 2022 году их жертвы намного реже платили выкуп: $456,8 млн по сравнению с $765,5 млн в 2021 году, посчитали недавно в Chainalysis.

Уязвимость в Instagram✴ позволяла обходить двухфакторную аутентификацию Facebook✴

Охотник за программными ошибками (Bug-Bounty Hunter, по аналогии с Bounty Hunter — охотник за головами) с псевдонимом Gtm Mänôz обнаружил проблему в API соцсети Instagram, которая может позволить злоумышленнику запускать брутфорс-атаки и обходить двухфакторную аутентификацию (2FA) в соцсети Facebook, принадлежащей той же компании, Meta Platforms.

 Источник изображения: themerkle.com

Источник изображения: themerkle.com

Пользователь может связать свои учётные записи Instagram и Facebook, добавив в первую уже подтверждённый номер мобильного телефона, связанный с учётной записью Facebook. После ввода номера мобильного телефона Facebook генерирует одноразовый код для подтверждения личности пользователя.

Но ошибка с ограничением числа попыток доступа в Instagram может позволить злоумышленнику управлять неограниченным бот-трафиком, чтобы запустить брутфорс-атаку для подтверждения одноразового PIN-код Facebook, эффективно обходя двухфакторную защиту Facebook.

«Если номер телефона был полностью подтверждён и в Facebook включена двухфакторная аутентификация, то она будет отключена или деактивирована в учётной записи жертвы, — обнаружил Gtm Mänôz. — И, если номер телефона был частично подтверждён (то есть использовался только для 2FA), 2FA будет отменена, а номер телефона будет удалён из атакованной учётной записи».

Охота Gtm Mänôz за ошибками была успешной — на данный момент Meta уже исправила проблему и выплатила ему 27 000 долларов в рамках программы вознаграждения за обнаружение уязвимостей. Всем пользователям рекомендуется незамедлительно обновить приложения Meta до последней версии, чтобы избежать уязвимости.

Разработчик менеджера паролей LastPass признал кражу данных клиентов других своих сервисов

Компания GoTo, занимающаяся разработкой программного обеспечения для совместной работы и IT-сегмента, а также являющаяся владельцем сервиса LastPass, объявила, что вместе с данными пользователей менеджера паролей в ходе прошлогодней хакерской атаки была похищена информация клиентов других сервисов компании. Инцидент, в рамках которого злоумышленникам удалось получить доступ к IT-системам GoTo, произошёл в ноябре прошлого года.

 Источник изображения: lastpass.com

Источник изображения: lastpass.com

GoTo, которая в прошлом была известна как LogMeIn, впервые сделала заявление с момента обнаружения «необычной активности» в своих IT-системах 30 ноября 2022 года. Согласно имеющимся данным, в результате хакерской атаки были скомпрометированы данные клиентов многих корпоративных продуктов GoTo, включая Central, joim.me, Hamachi и RemotelyAnywhere.

В сообщении компании сказано, что хакеры «украли зашифрованные резервные копии из стороннего облачного хранилища» и получили ключи шифрования для расшифровки некоторых из них около двух месяцев назад. Характер похищенных данных зависит от конкретного продукта. В руки хакеров могли попасть логины пользователей сервисов компании, хешированные пароли, данные о двухфакторной аутентификации и настройках программных продуктов, а также информация о лицензировании. Отмечается, что зашифрованные базы данных клиентов GoToMyPC и Rescue не попали в руки злоумышленников, но некоторые данные об использовании двухфакторной аутентификации незначительной части пользователей этих сервисов были похищены.

По данным источника, GoTo связывается напрямую с каждым клиентом, чьи данные были скомпрометированы в результате упомянутого инцидента кибербезопасности. Помимо уведомления о случившемся компания даёт рекомендации для смягчения последствий утечки. Также известно, что пароли всех учётных записей, затронутых проблемой, будут сброшены.

Хакеры похитили личные данные 37 млн клиентов американского оператора T-Mobile

Американский оператор сотовой связи T-Mobile объявил, что в ходе хакерской атаки были похищены данные 37 млн клиентов компании. Отмечается, что злоумышленникам не удалось получить доступ к конфиденциальной информации, такой как номера банковских карт и полисов социального страхования.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно имеющимся данным, инцидент произошёл 5 января. Специалистам T-Mobile удалось оперативно заблокировать доступ к информационным системам компании. В настоящее время ещё не завершено внутреннее расследование, но уже известно, что злоумышленники получили разовый доступ во внутреннюю сеть оператора.

В сообщении сказано, что в руки злоумышленников попали разные данные клиентов T-Mobile, включая ФИО, адреса электронной почты и номера телефонов, а также адреса выставления счетов за услуги связи. Эти данные могут использоваться для проведения фишинговых атак или попыток взлома учётных записей клиентов T-Mobile на других ресурсах.

В заявлении T-Mobile отмечается, что вся украденная информация «широко доступна в маркетинговых базах данных и каталогах». «Основываясь на нашем расследовании, на сегодняшний день можно утверждать, что счета и денежные средства клиентов не подверглись непосредственному риску из-за произошедшего события», — сказано в заявлении T-Mobile, которое было направлено в Комиссию по ценным бумагам и биржам США. Компания также уведомила об инциденте правоохранительные органы и начала уведомлять клиентов, чьи данные могли попасть в руки хакеров.

Хакеры на месяц парализовали правительственные системы целого государства — Вануату

Кибератаки на правительственные информационные системы стали вполне заурядным явлением для всего мира, но недавно выяснилось, что такая активность злоумышленников может парализовать работу IT-инфраструктуры целой страны. Месяц от действий преступников страдало тихоокеанское островное государство Вануату.

 Источник изображения: Sigmund/unsplash.com

Источник изображения: Sigmund/unsplash.com

С начала ноября правительственные IT-структуры Вануату в полном составе «ушли в офлайн» из-за кибератаки. Деталей пока известно немного, и в настоящий момент восстановлено только около 70 % государственных информационных служб. Проблемы с компьютерными системами были замечены в первый день после начала работы нового избранного правительства страны 6 ноября. В результате были отключены все правительственные компьютерные службы.

Представители власти не могли получить доступ к почтовым аккаунтам, граждане не могли продлить сроки действия водительских удостоверений или заплатить налоги, недоступной стала медицинская и любая другая информация экстренных служб. Во многих случаях чиновникам пришлось вернуться к бумагам и ручкам. Правительство признаёт, что выявило «брешь» в системах в начале ноября, но предпочитает не делиться дополнительной информацией. Согласно некоторым источникам, инцидент стал следствием атаки вымогателей. Тем не менее сами власти эту информацию никак не комментируют.

Одной из причин, по которой эксперты говорят о вымогателях, является прецедент в США, произошедший примерно за месяц до происшествия в Вануату. 8 сентября в округе Саффолк штата Нью-Йорк произошла атака кибервымогателей, в результате чего пришлось отключить все информационные системы местных властей, от полиции до социальных служб. Дополнительно хакеры украли персональные данные граждан. Подозревается кибергруппа BlackCat, ранее осуществлявшая атаки в Италии и Флориде (США).

Пока неизвестно, насколько хорошо были защищены системы Вануату, но известно, что в США власти использовали устаревшие компьютерные системы, которые было слишком дорого обновлять.

Такие регионы как Вануату являются идеальными целями для кибератак, поскольку у них отсутствуют ресурсы для обеспечения защиты информационных систем на должном уровне — в сравнении с возможностями крупных правительственных организаций. Поскольку подобных «целей» в мире ещё немало, стоит ожидать новых атак в обозримом будущем.

В России участились хакерские атаки на системы с Linux

Количество хакерских атак на системы под управлением Linux в России по итогам третьего квартала увеличилось более чем в два раза по сравнению с предыдущим трёхмесячным отрезком. Об этом пишет «Коммерсантъ» со ссылкой на данные отчёта компании Positive Technologies.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

В сообщении сказано, что в целом количество кибератак за отчётный период увеличилось на 10 % по сравнению с предыдущим кварталом и на 33 % — по сравнению с третьим кварталом прошлого года. Отмечается, что во втором полугодии фокус хакеров сместился с нарушения основной деятельности жертв на похищение учётных данных, а также развитие инструментов для фишинга и схем для проведения атак с использованием социальной инженерии.

По данным Positive Technologies, в третьем квартале доля атак с использованием вредоносного программного обеспечения на системы с Linux выросла на 30 %, тогда как в предыдущем квартале отмечался рост на уровне 12 %. Доля атак на системы под управлением Windows остаётся стабильно высокой (89 % против 87 % в предыдущем квартале), на Android приходится 5 % таких атак, на iOS — 1 %. В отчёте компании учитывалось вредоносное ПО, которое одновременно может использоваться для атак на устройства, работающие под управлением разных ОС, из-за чего совокупность долей превышает 100 %.

 Источник изображения: Positive Technologies

Источник изображения: Positive Technologies

Аналитик исследовательской группы Positive Technologies Фёдор Чунижеков пояснил, что многие серверы и популярные средства виртуализации работают на базе Linux. Такие решения применяются не только в крупных компаниях, но и в госучреждениях, на объектах критической информационной инфраструктуры и др. Последствия атак на такие системы могут быть разнообразными, начиная от нарушения их функционирования и заканчивая сбором конфиденциальных данных.

Более 35 % атакованных хакерами американских компаний теряют свыше $100 тыс., а 4 % — больше $1 млн

Стало известно, что 37 % американских компаний, которые становятся жертвами хакерских атак, теряют в результате таких инцидентов более $100 тыс. Об этом пишет «Коммерсант» со ссылкой на данные исследования компании Atlas VPN, работающей в сфере информационной безопасности.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Авторы доклада опирались на результаты ежегодного опроса компании Keeper Security, в котором принимали участие 516 топ-менеджеров, принимающих решения в IT-сфере. Оказалось, что немало компаний несут даже более серьёзные финансовые убытки в результате хакерских атак. Отмечается, что 11 % компаний теряют от $500 тыс. до $1 млн, а 4 % компаний — более $1 млн. Представители 14 % компаний сообщил о потерях менее $5 тыс. из-за действий хакеров.

При этом жертвы злоумышленников несут не только финансовые убытки, но также сталкиваются с другими негативными последствиями кибератак. В 31 % случаев участники опроса упомянули связанные с атаками сбои в работе с клиентами и партнёрами, 31 % респондентов отметили кражу финансовой информации, а ещё 28 % опрошенных заявили о репутационных рисках из-за действий хакеров.

По подсчётам специалистов Atlas VPN, средняя американская компания подвергается атакам хакеров 42 раза в год. При этом три атаки, как правило, становятся успешными и злоумышленникам удаётся получить доступ к внутренней IT-инфраструктуре жертв.

Microsoft: хакеры используют изменённый софт с открытым исходным кодом для атак на IT-сектор, СМИ и даже ВПК

Microsoft обвинила хакерскую группировку Lazarus (ZINC), которая, предположительно поддерживается правительством Северной Кореи, в проведении серии атак с использованием модифицированного программного обеспечения с открытым исходным кодом, такого как PuTTY, KiTTY, TightVNC, Sumatra PDF Reader и др. Такой подход позволил хакерам скомпрометировать «множество» организаций в оборонной и аэрокосмической промышленности, СМИ, а также в сфере IT.

 Источник изображения: Getty Images

Источник изображения: Getty Images

Согласно имеющимся данным, злоумышленники интегрируют вредоносный код в открытое ПО, после чего подталкивают жертв к использованию таких модифицированных утилит, что приводит к компрометации систем. Чтобы завоевать доверие жертвы хакеры выдают себя за рекрутеров разных компаний и связываются с сотрудниками целевых организаций через LinkedIn.

После установления доверительных отношений в ходе ряда бесед общение переводится в мессенджер WhatsApp. Через него хакеры распространяют модифицированные утилиты и убеждают сотрудников целевых компаний в необходимости их использования. После запуска такого ПО на целевом компьютере система становится скомпрометированной и в неё загружается другое вредоносное ПО.

«С июня 2022 года злоумышленники сумели скомпрометировать множество организаций. Из-за широкого спектра используемых платформ и программного обеспечения, применяемых ZINC в рамках этой кампании, ZINC может представлять серьёзную угрозу для отдельных лиц и организаций в разных секторах и регионах», — говорится в сообщении Microsoft Security Threat Intelligence и LinkedIn Threat Prevention and Defense.

Uber обвинила хакерскую группировку Lapsus$ в недавней атаке на свои IT-системы

Uber Technologies заявила, что к недавней атаке на IT-системы компании причастен хакер, связанный с группировкой Lapsus$. Группировка получила широкую известность в прошлом году, когда провела серию успешных атак на информационные системы крупных компаний, включая NVIDIA, Microsoft, Samsung и Vodafone. В начале этого года лондонская полиция арестовала нескольких членов Lapsus$, все они оказались подростками.

 Источник изображения: Jeff Chiu / AP

Источник изображения: Jeff Chiu / AP

Этот инцидент произошёл за несколько дней до атаки на Rockstar Games, в результате которой злоумышленник похитил большое количество игровых роликов и исходного кода игры GTA VI. Оба инцидента объединяет то, что атаковавший Rockstar хакер заявил, что именно он несколько дней назад успешно проник во внутреннюю сеть Uber.

Согласно имеющимся данным, Uber продолжает расследование инцидента кибербезопасности совместно с ФБР и Министерством юстиции США. Предполагается, что перед проведением атаки злоумышленник похитил корпоративные данные подрядчика Uber, предварительно проведя атаку на его системы. После этого хакер неоднократно пытался авторизоваться во внутренней сети компании с украденными данными, но благодаря двухфакторной аутентификации сделать это не удавалось, поскольку скомпрометированный сотрудник отклонял запросы на прохождение аутентификации.

В конечном счёте сотрудник принял запрос на прохождение аутентификации, благодаря чему злоумышленник получил доступ к внутренним системам Uber. Позднее он смог получить доступ к записям некоторых других сотрудников компании, а также внутренним инструментам, таким как G Suite и Slack. Отмечается, что хакер обнаружил себя сам, написав сообщение о взломе прямо в корпоративном чате Uber в Slack. После этого руководство Uber временно запретило сотрудникам пользоваться скомпрометированными системами. В компании отметили, что в результате атаки хакера конфиденциальные данные клиентов компании не пострадали. Расследование инцидента продолжается.

Хакеры готовятся к новой волне атак на российский госсектор

По сообщениям сетевых источников, злоумышленники стали интересоваться покупкой баз данных, содержащих зашифрованные коды (хеш) паролей для идентификации на российских сайтах и сервисах. Преимущественно их интересуют данные госслужащих и сотрудников крупных компаний, которые могут использоваться для взлома критической информационной инфраструктуры. Об этом пишет «Коммерсантъ» со ссылкой на данные системы мониторинга даркнета DLBI.

 Источник изображения: methodshop / pixabay.com

Источник изображения: methodshop / pixabay.com

Представители компании DLBI отметили, что спрос на подобный сегмент данных фиксируется впервые, и рост можно оценивать только с нулевой базы. Специалисты DLBI проанализировали ресурсы, используемые для обмена данными, и пришли к выводу, что цель сбора упомянутой информации заключается в сборе логинов и паролей госслужащих и сотрудников крупных компаний для последующего их использования при взломе критической информационной инфраструктуры (ТЭК, финансовые организации, операторы связи). «Рост интереса к этим данным говорит о подготовке масштабной атаки на госсектор в ближайшее время», — считают в компании.

Наличие актуальных паролей пользователей государственных информационных систем у злоумышленников может способствовать проведению атак с повторным использованием (password reuse), когда полученная пара логин/пароль используется для доступа к другим аккаунтам жертвы, включая корпоративные онлайн-сервисы и почту.

По данным источника, за первые шесть месяцев 2022 года в целом число кибератак в России выросло в 15 раз, а в госсекторе — в 17 раз. В качестве примера приводятся успешные атаки, в ходе которых хакеры похитили и опубликовали базу электронных писем Министерства культуры, администрации Благовещенска и аппарата губернатора Тверской области.


window-new
Soft
Hard
Тренды 🔥
«Будьте уверены — мы никуда не денемся», — TikTok прокомментировал закон о своём запрете в США 4 ч.
Apple представила малые языковые модели OpenELM, которые работают локально на смартфонах и ноутбуках 4 ч.
NVIDIA приобрела за $700 млн платформу оркестрации ИИ-нагрузок Run:ai 5 ч.
Британские антимонопольщики заинтересовались инвестициями Microsoft и Amazon в ИИ-стартапы 6 ч.
NetEase раскрыла, когда начнётся закрытая «альфа» командного шутера Marvel Rivals в духе Overwatch 6 ч.
Не помешал бы Dark Souls: ведущий разработчик No Rest for the Wicked встал на защиту раннего доступа 6 ч.
Байден подписал закон о запрете TikTok в США, если ByteDance его не продаст 7 ч.
Критики вынесли вердикт Stellar Blade — формы есть, а содержание? 9 ч.
Вышла новая версия системы резервного копирования «Кибер Бэкап Облачный» с расширенной поддержкой Linux-платформ 9 ч.
Минюст США порекомендовал посадить основателя Binance Чанпэна Чжао в тюрьму на три года 9 ч.