Теги → информационная безопасность
Быстрый переход

Искусство взлома: хакерам достаточно 30 минут для проникновения в корпоративные сети

Для обхода защиты корпоративных сетей и получения доступа к локальной IT-инфраструктуре организаций злоумышленникам требуется в среднем четыре дня, а минимум — 30 минут. Об этом свидетельствует проведённое специалистами компании Positive Technologies исследование.

Проведённая Positive Technologies оценка защищённости сетевого периметра предприятий показала, что получить доступ к ресурсам в локальной сети можно в 93 % компаний, а в 71 % организаций проникнуть во внутреннюю инфраструктуру может даже низкоквалифицированный хакер. При этом в 77 % случаев векторы проникновения были связаны с недостатками защиты веб-приложений. Остальные способы проникновения заключались главным образом в подборе учётных данных для доступа к различным сервисам на сетевом периметре, в том числе к СУБД и службам удалённого доступа.

В исследовании Positive Technologies отмечается, что узким местом веб-приложений являются уязвимости, которые встречаются как в программных продуктах собственной разработки, так и в решениях известных производителей. В частности, уязвимое ПО было обнаружено в IT-инфраструктуре 53 % компаний. «Необходимо регулярно проводить анализ защищённости веб-приложений. Самым эффективным методом проверки является анализ исходного кода, который позволяет найти наибольшее количество ошибок. Для превентивной защиты веб-приложений рекомендуется использовать межсетевой экран уровня приложений (Web Application Firewall, WAF), который позволяет предотвратить эксплуатацию существующих уязвимостей, даже если они ещё не были обнаружены», — говорят исследователи.

С полной версией аналитического исследования Positive Technologies можно ознакомиться по адресу ptsecurity.com/research/analytics.

Около 70 % серьёзных проблем с безопасностью Chromium связаны с ошибками при обработке памяти

Разработчики, принимающие участие в проекте Chromium, осуществили анализ 912 критических и опасных уязвимостей, которые были обнаружены в браузере Chrome с 2015 года. В итоге они установили, что около 70 % брешей были обусловлены ошибками при обработке памяти.

Примечательно, что 36,1 % уязвимостей связаны с ошибками обращения к буферу после освобождения памяти (use-after-free). Архитектура безопасности Chromium спроектирована таким образом, чтобы использовать sandbox-изоляцию для снижения ущерба, который может быть нанесён какой-либо уязвимостью. За последние годы эта архитектура была усовершенствована и фактически достигла предела своих возможностей, поэтому дробление на процессы становится нецелесообразным. Поскольку процесс является наименьшей единицей изоляции, такой подход приводит к чрезмерному использованию ресурсов устройств, особенно на Android.

Для обеспечения безопасности кодовой базы Chromium применяется так называемое «правило двух», когда любой добавляемый код может соответствовать только двум из трёх условий: обработка непроверенных входных данных, использование небезопасного языка программирования и выполнение с высоким уровнем привилегий.

В дальнейшем разработчики намерены запустить особый проект, направленный на предотвращение возникновения новых уязвимостей, связанных с обработкой памяти. Разработчики намерены сосредоточиться на создании библиотек C++ с функциями для безопасной работы с памятью. Кроме того, будут использоваться аппаратные механизмы защиты (Memory Tagging Extension), а также создаваться компоненты на языках, которые способны обеспечить безопасную работу с памятью, таких как Kotlin, Java, Swift и др.

«Лаборатория Касперского»: количество атак падает, но их сложность растёт

Количество вредоносного ПО пошло на убыль, однако киберпреступники стали практиковать всё более изощрённые схемы хакерских атак, нацеленных на корпоративный сектор. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование.

По данным «Лаборатории Касперского», в 2019 году зловредный софт был зафиксирован на устройствах каждого пятого пользователя в мире, что на 10 % меньше, чем годом ранее. Также в два раза сократилось количество уникальных вредоносных ресурсов, используемых злоумышленниками для проведения кибератак. При этом до сих пор продолжают оставаться актуальными угрозы со стороны программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

«Мы видим, что число угроз снижается, но они становятся более совершенными. Это приводит к тому, что растёт уровень сложности задач, стоящих перед защитными решениями и сотрудниками отделов безопасности. Кроме того, злоумышленники расширяют географию успешных атак. Так, если какая-то угроза помогла атакующим достичь своих целей в одном регионе, то затем они реализуют её и в другой точке мира. Для предотвращения атак и сокращения их числа мы рекомендуем обучать навыкам кибербезопасности сотрудников всех уровней и отделов, а также регулярно проводить инвентаризацию сервисов и оборудования», — говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте kaspersky.ru.

По мнению Касперского, цифровой прогресс ограничивает частное пространство

Изобретения, которыми мы начинаем пользоваться постоянно, ограничивают право людей на неприкосновенность частной жизни. Таким мнением с участниками онлайн-конференции Kaspersky ON AIR поделился гендиректор «Лаборатории Касперского» Евгений Касперский, отвечая на вопрос об ущемлении свободы личности в эпоху тотальной цифровизации.

«Ограничения начинаются с такой бумажки, которая называется паспорт, — говорит Е. Касперский. — Дальше больше: кредитные карты, позволяющие банкам знать всё о покупках клиента; мобильные телефоны, по которым можно отследить местоположение и даже прослушать разговор абонента; уличные камеры видеонаблюдения, умеющие распознавать лица и контролирующие перемещения людей. Подсматривание, поднюхивание, подслушивание — всё это стало в порядке вещей, и чем дальше, тем хуже».

По мнению главы «Лаборатории Касперского», такое положение дел является неотъемлемой частью цифрового прогресса. «Это не плохо и не хорошо, это реальность. Мир становится лучше, быстрее, веселее, интереснее, красочнее... Я расцениваю такое ущемление частного пространства как налогообложение за более прекрасный цифровой мир», — сказал Евгений Касперский.

«Люди адаптировались к новым реалиям. Более того, дальше будет только хуже, но следующее поколение и к этому привыкнет», — резюмировал генеральный директор «Лаборатории Касперского».

«Лаборатория Касперского» рассказала о работе в условиях пандемии

Перевод сотрудников на удалённый режим работы позволил «Лаборатории Касперского» повысить эффективность разработки ПО. Об этом в ходе онлайн-конференции Kaspersky ON AIR рассказал генеральный директор компании Евгений Касперский.

«Нам повезло. Мы приняли решение о переводе головного офиса в Москве на дистанционный формат работы в начале марта, то есть, примерно за три недели до того, как это пришлось сделать всем, — сообщил Евгений Касперский. — Мы были готовы к тому, что нам придётся работать удалённо. У нас нет никакого падения качества наших апдейтов и сервисов, а разработка продуктов стала идти даже быстрее, чем раньше. Согласно данным нашего R&D-подразделения, скорость разработки увеличилась примерно на 10 процентов. У нас нет никаких причин для переноса релизов новых продуктов, компания продолжает свою работу, мы полны амбициозных планов и идей».

«Лаборатория Касперского» работает в сфере информационной безопасности с 1997 года. Компания ведёт свою деятельность в 200 странах и территориях мира и имеет 35 региональных офисов в 31 стране на 5 континентах. Штат сотрудников «Лаборатории Касперского» насчитывает свыше 4 тысяч высококвалифицированных специалистов, аудитория пользователей продуктов и технологий компании составляет 400 млн человек и 270 тысяч корпоративных клиентов. В портфолио разработчика насчитывается более 30 ключевых продуктов и сервисов, ознакомиться с которыми можно на сайте kaspersky.ru.

Check Point: число атак, связанных с коронавирусом, выросло на 30 %

В течение последних двух недель были зафиксированы почти 200 тысяч случаев кибератак, так или иначе связанных с коронавирусом. Это на 30 процентов больше по сравнению с прошлыми неделями, говорится в исследовании компании Check Point Software Technologies.

Проведённый анализ атак показал, что все они осуществлялись с фальшивых доменов, которые имитировали веб-площадки международных организаций, а также сайт коммуникационной платформы Zoom. Кроме того, были зафиксированы случаи массовых рассылок фишинговых писем от имени сервисов Microsoft Teams и Google Meet.

С начала мая было зарегистрировано почти 20 тысяч новых доменов, связанных с темой коронавируса, из которых 2 % являются вредоносными и ещё 15 % — подозрительными. Всего с начала вспышки эпидемии во всем мире было зарегистрировано в общей сложности 90 тысяч новых доменных имён, связанных с COVID-19.

«За последние три недели мы заметили изменения в тенденциях распространения поддельных доменов. Чтобы выжать максимум из сложившейся ситуации, хакеры прибегают к рисковым методам. Если проанализировать последние кибератаки, очевидна тенденция имитирования доменов авторитетных организаций или популярных приложений. Например, в последнее время активно ведутся атаки от лица ВОЗ, ООН или Zoom. Сегодня особенно важно проявлять бдительность и остерегаться подозрительных доменов и отправителей, если речь идёт о рассылках по e-mail», — говорится в сообщении Check Point Software Technologies.

Канада оштрафовала Facebook на $6,5 млн за ложные утверждения о конфиденциальности данных

Канадские власти оштрафовали Facebook на $6,5 миллионов за нарушение методики обработки персональных данных пользователей. Об этом сообщается на сайте правительства. По мнению чиновников, компания сделала ряд заявлений, которые ввели аудиторию социальной сети в заблуждение.

Штраф выписан за нарушения, совершённые с 2012 по 2018 гг. По данным Бюро по конкуренции Канады (Canada’s independent Competition Bureau), из-за утверждений соцсети у пользователей сложилось ложное впечатление о контроле за предоставляемыми ими сведениями. Facebook в свою очередь «не ограничивал передачу данных сторонним разработчикам». Кроме этого, компания якобы давала разработчикам возможность доступа к личной информации друзей пользователей в случае установки определённых приложений.

Facebook утверждала, что нарушения прекратились в 2015 году, но бюро обнаружило подтверждение, что это продолжалось вплоть до 2018 года. В разговоре с Reuters представитель соцсети заявил, что не согласен с заключением, но компания согласилась с выводами, чтобы закрыть рассмотрение дела.

Этот один из множества штрафов, которые Facebook обязали выплатить после скандала, связанного с Cambridge Analytica, который затронул персональные данные 87 миллионов пользователей социальной сети. Крупнейшим из них стал штраф в $5 миллиардов от американского регулятора.

Кибератака на Mitsubishi Electric могла привести к утечкам спецификаций японской гиперзвуковой ракеты

Несмотря на все старания специалистов, дыры в безопасности информационной инфраструктуры компаний и учреждений остаются тревожной реальностью. Масштабы беды ограничены только масштабами атакуемых субъектов и колеблются от потери энной суммы денег до проблем с национальной безопасностью.

Российская гиперзвуковая ракета «Циркон»

Российская гиперзвуковая ракета «Циркон»

Сегодня японское издание Asahi Shimbun сообщило, что Министерство обороны Японии расследует возможную утечку спецификаций новой современной ракеты, которая могла произойти в ходе крупномасштабной кибератаки на компанию Mitsubishi Electric Corp.

Согласно подозрениям Министерства, о чём анонимно сообщили источники из правительственных кругов Японии, неизвестные хакеры могли похитить технические требования по проекту гиперзвуковой ракеты, разрабатываемой в Японии с 2018 года. Это могут быть данные о запланированной дальности действия ракеты, скорости её движения, требования к термостойкости и другие параметры, относящиеся к вопросам противоракетной обороны страны.

Техническое задание на проект гиперзвуковой ракеты было разослано ряду компаний, в число которых вошла Mitsubishi Electric. Она не выиграла тендер на создание прототипа, но могла невольно допустить утечку полученных данных. В компании заявили, что проведут расследование по сообщению, но от детальных комментариев отказались. Также не дало комментариев источнику Министерство обороны Японии.

В настоящий момент гиперзвуковые ракеты проходят испытания в российской армии. Разработкой подобного вооружения заняты США и Китай. Япония тоже стремится создать ракеты, проходящие зоны ответственности комплексов ПРО как нож сквозь масло.

Темпы роста регистраций «коронавирусных» доменов в Рунете снизились в два раза

Темпы роста регистраций доменных имён в Рунете, имеющих смысловую привязку к COVID-19, пошли на убыль. Об этом говорится в сообщении Координационного центра доменов .RU/.РФ.

Источник: пресс-служба Координационного центра доменов .RU/.РФ

Источник: пресс-служба Координационного центра доменов .RU/.РФ

По данным ведомства, за первые две недели мая в зоне .RU появилось 187 «коронавирусных» доменов, в .РФ - 41 домен. Общий прирост составил 228 доменных имён, что ниже последних апрельских показателей в два раза. Всего в настоящий момент в российских национальных доменах насчитывается около 4 тысяч площадок, имена которых апеллируют к наименованию коронавируса или пандемии.

Важно помнить, что некоторые из «коронавирусных» доменных имён ведут на мошеннические или вредоносные сайты, которые используются злоумышленниками для распространения ложной информации либо дистанционной торговли лекарственными средствами, якобы способными помочь в борьбе с болезнью. По этой причине эксперты по информационной безопасности советуют интернет-пользователям быть внимательными при работе с веб-площадками, в URL-адресе которых фигурируют такие ключевые слова, как «coronavirus», «covid», «vaccine», «корона», «ковид», «вирус».

ОС «Альт 8 СП» прошла сертификацию ФСТЭК России по оценочному уровню доверия

Компания «Базальт СПО» сообщила о завершении дополнительных испытаний операционной системы «Альт 8 СП» семейства Linux на соответствие требованиям доверия Федеральной службы по техническому и экспортному контролю.

Напомним, с 1 июня 2019 года вступили в силу новые требования по безопасности ФСТЭК России, устанавливающие уровни доверия к средствам защиты информации. ОС «Альт 8 СП» успешно прошла данную проверку по четвёртому уровню доверия.

ОС «Альт 8 СП» поставляется в виде дистрибутивов для рабочих станций и серверов со встроенными программными средствами защиты информации. Выданный ведомством сертификат подтверждает возможность применения  платформы в государственных информационных системах 1 класса защищённости, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищённости, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищённости персональных данных, а также в информационных системах общего пользования 2 класса.

Операционная система «Альт 8 СП» включена в реестр отечественного ПО как рекомендованная для закупки российскими организациями и госструктурами. Платформа выпускается компанией ИВК на базе инфраструктуры разработки «Базальт СПО».

Дополнительные сведения о продукте можно найти на сайте altsp.su.

В Windows 10 May 2020 Update появится защита от нежелательных программ

Стало известно о том, что в Windows 10 May 2020 Update, которая должна стать общедоступной в этом месяце, появится ещё одно нововведение. Речь идёт о функции защитника Windows, которая позволит обнаруживать и блокировать установку потенциально нежелательных программ. Встроенный антивирус и раньше умел блокировать подобный софт, но в новой версии «десятки» функция получит ряд дополнительных опций.

Термины Potentially Unwanted Applications (PUA) и Potentially Unwanted Program (PUP) не так широко известны рядовым пользователям. К нежелательным приложениям, которые нельзя однозначно назвать вредоносными, обычно относят ПО, которое устанавливается на ПК пользователей без их согласия. Чаще всего такие программы используются для показа рекламного контента, сбора данных о пользовательской активности, установки корневых сертификатов, изменения настроек браузера, отключения элементов управления безопасностью и выполнения прочих действий.

Согласно имеющимся данным, вместе с Windows 10 May 2020 Update пользователям станут доступны новые опции защитника Windows, активация которых позволит заблокировать установку известного ПО категории PUA/PUP. Данная функция поддерживается встроенным антивирусом не первый год, но для её включения требуется использовать групповые политики, а через пользовательский интерфейс произвести активацию нельзя.

Теперь же пользователи смогут самостоятельно активировать функцию, а также дополнительные настройки. Первая опция позволит осуществлять отслеживание нежелательных программ в режиме онлайн (работает только с новым браузером Edge). Вторая опция сканирует систему на предмет поиска уже установленного нежелательного ПО. Поэтому, если вы не используете браузер Edge, то данная функция может оказаться полезной.

Microsoft и Intel упростят идентификацию вредоносного ПО путём его преобразования в изображения

Стало известно о том, что специалисты компаний Microsoft и Intel занимаются совместной разработкой нового метода идентификации вредоносного программного обеспечения. В основе метода лежит глубокое обучение и система представления вредоносного ПО в виде графических изображений в градациях серого.

Источник сообщает, что исследователи Microsoft из аналитической группы по защите от угроз совместно с коллегами из Intel изучают возможность использования глубокого обучения для борьбы с вредоносным ПО. Разрабатываемая система получила название STAtic Malware-as-Image Network Analysis, или STAMINA. Система обрабатывает бинарные файлы вредоносного ПО, представленные в виде монохромных изображений. Исследователи установили, что такие изображения вредоносов одного семейства имеют структурные сходства, а значит, текстурные и структурные шаблоны можно анализировать и идентифицировать как доброкачественные или вредоносные.

Трансформация бинарных файлов в изображения начинается с назначения каждому байту значения от 0 до 255, соответствующее интенсивности цвета пикселя. После этого пиксели получают два основных значения, характеризующие ширину и высоту. Кроме того, размер файла используется для определения ширины и высоты конечного изображения. После этого исследователи задействовали технологии машинного обучения, благодаря которым был создан классификатор вредоносного ПО, который используется в процессе анализа.

STAMINA тестировалась с использованием 2,2 млн исполняемых файлов. Исследователи установили, что точность идентификации вредоносного кода достигает 99,07 %. При этом количество ложных срабатываний зафиксировано в 2,58 % случаев, что в целом является достаточно хорошим результатом.

Для идентификации более сложных угроз статический анализ может использоваться в сочетании с динамическим и поведенческим анализом, что позволит создавать более комплексные системы обнаружения угроз.

В Thunderbolt найдена уязвимость, открывающая полный доступ к компьютеру за пять минут

На долю интерфейса Thunderbolt выпало немало хакерских атак, поскольку он позволяет получить прямой доступ к памяти. Специалист в области информационной безопасности недавно продемонстрировал новый вид атаки, от которой нельзя защититься программным обновлением. Доступ к данным на ПК можно получить за пять минут, оставшись наедине с ноутбуком жертвы.

Источник изображения: YouTube, Thunderspy

Источник изображения: YouTube, Thunderspy

Бьорн Руйтенберг (Björn Ruytenberg) из Технического университета Эйндховена в Нидерландах в конце прошлой недели продемонстрировал новую уязвимость в системе защиты информации всех персональных компьютеров с интерфейсом Thunderbolt, выпущенных до 2019 года и лишённых механизма Kernel Direct Memory Access Protection. Последний не успел получить широкого распространения, а потому даже достаточно «свежие» экземпляры ноутбуков с интерфейсом Thunderbolt могут быть подвержены атаке нового типа.

Подчеркнём, что злоумышленнику придётся получить физический доступ к ноутбуку жертвы, и даже проникнуть внутрь корпуса для подключения программатора к специальному разъёму материнской платы. Заблокированное паролем устройство при этом остаётся включённым, и главная задача хакера заключается в обходе процедуры ввода пароля при входе в Windows или MacOS. Она решается путём обновления микрокода контроллера Thunderbolt через тот самый разъём на материнской плате. В загружаемых настройках контроллера просто отключаются функции, связанные с информационной безопасностью. После этого злоумышленник подключает к порту Thunderbolt ноутбука специальное устройство, загружающее в память атакуемого ПК зловредную программу, обходящую проверку пароля при входе в Windows. Войдя в операционную систему, хакер может получить доступ к любым данным на ноутбуке жертвы.

Стоимость оборудования, необходимого для реализации подобных атак, не превышает нескольких сотен долларов, но в совокупности оно занимает достаточно много места. Злоумышленник с более крупным бюджетом, по словам автора доклада, сможет разместить все необходимые компоненты в компактном устройстве стоимостью не более $10 000. Спецслужбы, например, вполне могут себе это позволить.

Если на ноутбуке жертвы настройки порта Thunderbolt в BIOS позволяют подключать доверенные устройства, то задача атакующего несколько упрощается. Разбирать корпус ноутбука и заниматься перепрошивкой контроллера уже не потребуется, но нужно будет то самое пользовательское доверенное устройство, подключавшееся ранее к порту Thunderbolt конкретного компьютера. Хакер может скопировать с этого устройства 64-разрядный код доступа и перенести его на своё устройство, используемое для атаки.

Реализовать защиту от атаки данного типа на программном уровне нельзя, по мнению Руйтенберга, если только системой не поддерживается Kernel DMA Protection. Пользователям рекомендуется включать шифрование данных на жёстком диске, ограничивать физический доступ к компьютеру посторонних лиц, а в крайнем случае — отключать порт Thunderbolt в BIOS. Возможно, защита будет реализована в контроллерах Thunderbolt следующих поколений, а пока бороться с уязвимостью можно только перечисленными способами.

Миллионы смартфонов Samsung оказались под угрозой взлома

Эксперт по компьютерной безопасности Матеуш Юрчик (Mateusz Jurczyk) из команды Google Project Zero нашёл в смартфонах Samsung серьёзную уязвимость. Отправив на смартфон несколько изображений формата Qmage, хакеры могут незаметно выполнить вредоносный код. Уязвимость можно использовать для кражи личных данных и даже слежения через фронтальную или основную камеру. На данный момент под угрозой взлома находятся миллионы пользователей.

По данным Forbes, уязвимость под кодовым названием SVE-2020-16747 была обнаружена зимой 2020 года. Проблема затрагивает только смартфоны Samsung, выпущенные после 2014 года. Именно тогда компания добавила в свои смартфоны поддержку изображений формата Qmage, разработанного южнокорейской компанией Quramsoft. Отправив на смартфон жертвы несколько десятков или сотен изображений с расширением .qmg, хакеры в конечном итоге могут запустить любой вредоносный код. При этом пользователь может и не заметить атаку.

Процесс взлома через найденную уязвимость продемонстрировали специалисты из Google Project Zero. Они подготовили около 300 модифицированных Qmage-изображений и отправили их на смартфон жертвы через приложение «Сообщения». Таким образом они запустили процесс определения расположения в памяти устройства библиотеки Android Skia, необходимой для автоматической обработки каждого изображения. Как правило, эта библиотека выполняет задачи вроде создания миниатюр фотографий на фоне, так что пользователь может и не заметить протекания странных процессов в смартфоне.

По словам специалистов, для определения местоположения библиотеки Android Skia требуется около 300 сообщений и 100 минут. Адрес библиотеки на каждом устройстве разный, потому что его меняет система защиты под названием Android ASLR (Address Space Layout Randomization). После обнаружения библиотеки, сотрудники Google отправили на смартфон изображение с «полезной нагрузкой» в виде вредоносного кода. Он запустился автоматически и в теории мог украсть важные данные пользователя вроде платёжных реквизитов.

По словам сотрудников Google, атаку можно провести при помощи любого приложения, способного принимать файлы от других людей. Проблема затрагивает миллионы устройств Samsung младше 2014 года. Производитель уже выпустил майское обновление безопасности Android с исправлением проблемы, но его пока получило минимальное количество пользователей. Владельцы старых смартфонов могут не дождаться обновления, то есть всегда будут подвержены взлому.

Команда специалистов по компьютерной безопасности Google Project Zero была сформирована в 2014 году с целью обезопасить интернет. Обнаруживая уязвимости в операционных системах, эксперты тут же сообщают о них разработчикам. Чтобы злоумышленники не могли ими воспользоваться, информация о программных ошибках раскрываются публике только спустя 90 дней.

Полицейские арестовали хакеров из группировки InfinityBlack

Правоохранительные органы Польши и Швейцарии совместно с Европолом и провели серию арестов предполагаемых участников хакерской группировки InfinityBlack, члены которой занимались торговлей украденными данными, мошенничеством, а также созданием и распространением вредоносного ПО и инструментов взлома.

В сообщении, которое опубликовано на сайте Европола, сказано, что 29 апреля этого года польские полицейские провели серию обысков в разных регионах страны, в ходе которых были арестованы пять человек. Было конфисковано электронное оборудование, внешние накопители, а также аппаратные криптовалютные кошельки, на которых хранилось порядка €100 000 в криптовалюте.

Группировка InfinityBlack создала несколько онлайн-платформ для продажи украденных данных пользователей разных программ лояльности. Хакеры делились на три команды, каждой из которых отводилась своя роль. Группа разработчиков занималась созданием средств проверки качества украденных БД, а тестировщики проверяли соответствие данных. Руководители проектов занимались распространением подписок на разные программы лояльности за криптовалюту. Для получения доступа к большому количеству пользовательских данных хакеры использовали сложный скрипт.

В сообщении сказано, что в руках киберпреступников находились данные пользователей, которые могли привести к краже более €600 000. Отмечается, что члены InfinityBlack нередко продавали пользовательские данные другим группировкам, которые использовали их по собственному усмотрению. Совместная работа правоохранителей двух стран при поддержке европейских ведомств сыграла важную роль в ликвидации хакерской группировки. В сообщении не сказано, всех ли участников группировки удалось задержать.

window-new
Soft
Hard
Тренды 🔥