Опрос
|
реклама
Быстрый переход
Хакеры украли личные данные тысяч сотрудников Sony через уязвимость нулевого дня
05.10.2023 [14:59],
Владимир Мироненко
Подразделение Sony Interactive Entertainment (SIE) сообщило о крупной утечке данных, произошедшей из-за взлома злоумышленниками компьютерных сетей компании с использованием уязвимости нулевого дня CVE-2023-34362 в платформе MOVEit Transfer. По этому поводу компания уведомила примерно 6800 человек, включая нынешних и бывших сотрудников и членов их семей. В уведомлении сообщается, что взлом произошёл 28 мая, за три дня до того, как Progress Software (поставщик MOVEit) известила SIE об уязвимости, но его обнаружили в начале июня. «2 июня 2023 года мы обнаружили несанкционированные загрузки, немедленно отключили платформу и устранили уязвимость», — сообщила Sony Interactive Entertainment, отметив, что взлом был ограничен конкретной программной платформой и не затронул другие системы, и что о случившемся извещена полиция, а также начато расследование инцидента с привлечением экспертов по кибербезопасности. В уведомлении пострадавшим предлагается воспользоваться сервисами кредитного мониторинга и восстановления личности через Equifax, доступ к которым они могут получить до 29 февраля 2024 года, используя свой уникальный код. В конце прошлого месяца на хакерских форумах появились сообщения об ещё одном взломе систем Sony, в результате которого было украдено 3,14 Гбайт. Утекшие данные, хранившиеся как минимум у двух отдельных хакеров, содержали подробную информацию о платформе SonarQube, сертификатах, Creators Cloud, политиках реагирования на инциденты, эмуляторе устройств для генерации лицензий и т.д. Компания подтвердила ресурсу BleepingComputer.com факт взлома, отметив, что при содействии внешних экспертов была выявлена активность на одном сервере, расположенном в Японии, который используется для внутреннего тестирования в сфере развлечений, технологий и услуг (ET&S). Sony отключила на время расследования этот сервер. Как сообщается, нет никаких признаков того, что данные клиентов и деловых партнёров хранились на данном сервере, и что были затронуты какие-либо другие системы компании. Также не было отмечено никаких негативных последствий для Sony. Российская компания предложила до $20 млн за уязвимости нулевого дня в iPhone и Android
28.09.2023 [12:07],
Павел Котов
Малоизвестная российская компания Operation Zero предложила вознаграждение до $20 млн за схемы атак, которые могут скомпрометировать iPhone или устройство под Android. Operation Zero позиционирует себя как российская платформа, скупающая у исследователей из сферы кибербезопасности схемы взлома устройств. Выплаты в размере от $200 тыс. до $20 млн компания готова перечислить за «мобильные эксплойты высшего уровня» в связи с «высоким спросом на рынке» — речь идёт о не известных прежде уязвимостях и ошибках, которые ещё не были исправлены разработчиком. Operation Zero интересует «полная цепочка» атаки, которая приводит к исполнению вредоносного кода на смартфоне, к повышению привилегий хакера или к обходу проверок безопасности ПО. Полученную информацию компания планирует передать покупателю в «стране, не входящей в НАТО». Отмечается также, что клиентами Operation Zero являются «только российские частные и правительственные организации», а эксплойты «не попадут не в те руки». Примечательно, что только в сентябре дважды поступали сообщения о том, что Apple закрывала по нескольку уязвимостей нулевого дня кряду, причём две из них под общим кодовым именем BLASTPASS эксплуатировались коммерческим шпионским ПО, а ещё три использовались злоумышленниками. Эксперты Google обнаружили рекордное число уязвимостей нулевого дня в 2021 году
20.04.2022 [15:26],
Павел Котов
Эксперты подразделения Google Project Zero опубликовали доклад, согласно которому уязвимости нулевого дня стали в минувшем году не менее серьёзной проблемой, чем всплеск активности вирусов-вымогателей и проблемы с поставками полупроводниковых компонентов. Уязвимостью нулевого дня обычно называют ошибку в ПО, которая ещё не была выявлена и устранена разработчиком — для киберпреступников информация о подобных ошибках имеет очень высокую ценность. По данным специалистов Google, за прошлый год хакеры эксплуатировали 58 уязвимостей в продукции крупнейших мировых разработчиков. И это рекордный показатель с 2014 года, когда эксперты подразделения Project Zero начали вести статистику. Для сравнения, в 2020 году таких инцидентов было зафиксировано 25, а в 2019 году — 21. Впрочем, уверены специалисты Google, рекордный показатель может и не говорить о том, что хакеры в минувшем году излишне активизировались: статистика может свидетельствовать и в пользу возросшей бдительности инженеров техногигантов масштаба Microsoft, Apple и Google — теперь компании охотнее раскрывают эту информацию. Уязвимости нулевого дня в минувшем году эксплуатировались шпионским ПО Pegasus от израильской NSO Group для взлома iPhone, а также группировкой Hafnium, которая предположительно действовала под руководством китайских властей для взлома серверов Microsoft Exchange. В целом наибольший интерес для киберпреступников представляют уязвимости сервисов мгновенных сообщений, таких как WhatsApp, Signal и Telegram. По мнению экспертов Google, «большинству людей на планете» таких угроз опасаться не стоит, но и недооценивать подобные инциденты тоже не следует. |