душман

Обзор инцидентов безопасности за прошлую неделю

В теме 1 сообщение

Прошедшая неделя ознаменовалась закрытием крупнейшей нелегальной торговой площадки даркнета AlphaBay, утечкой данных 14 млн клиентов компании Verizon, публикацией на WikiLeaks очередного хакерского инструмента ЦРУ и пр. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 10 по 16 июля 2017 года.

На прошлой неделе стало известно сразу о нескольких утечках данных. Во-первых, доступной в Сети оказалась персональная информация 14 млн клиентов американской телекоммуникационной компании Verizon. Инцидент произошел по вине стороннего подрядчика, не ограничившего внешний доступ к серверу Amazon S3, где хранятся данные. Доступ к серверу и его содержимому можно было получить с помощью ссылки с указанием поддомена verizon-sftp.

Во-вторых, утечку данных своих клиентов подтвердили сети гостинично-развлекательных комплексов Hard Rock, Loews и Trump Hotels . Инцидент произошел в результате взлома системы бронирования SynXis Central Reservations от компании Sabre.

Одним из наиболее громких событий прошлой недели стало отключение крупнейшего черного рынка «глубинной паутины» AlphaBay. Сайт торговой площадки ушел в offline еще 5 июля, однако о причинах отключения ничего не сообщалось. Как стало известно на прошлой неделе, 5 июля в ходе правоохранительной операции прошли обыски в трех странах и был арестован предполагаемый администратор AlphaBay. Спустя неделю арестованный был обнаружен повешенным в своей камере в тюрьме Таиланда.

Организация WikiLeaks опубликовала в рамках проекта Vault 7 очередную порцию секретных документов ЦРУ. В этот раз был обнародован проект под названием HighRise, представляющий собой Android-приложение для перехвата и перенаправления SMS-сообщений на удаленный сервер.

На прошлой неделе представитель Министерства иностранных дел РФ Мария Захарова сообщила о кибератаке на сайт ведомства, имевшей место 29 июня текущего года. Злоумышленники заблаговременно взломали электронную почту посольства России в Иране и стали рассылать с нее фишинговые письма.

В четверг, 13 июля, появилось сообщение о наличии на портале госуслуг неизвестного вредоносного кода. По мнению экспертов «Лаборатории Касперского» и «Яндекса», атака не являлась таргетированной, а посторонний код представлял собой рекламное ПО. В настоящее время постороннее ПО уже удалено. В Минкомсвязи РФ считают, что угроза от вредоноса незначительна, и ни посетители сайта, ни их данные или компьютеры не пострадали.

В очередной раз о себе напомнили «русские хакеры». Британское издание The Times сообщило  об атаке киберпреступников, связанных с правительством РФ, на британские энергосети. Злоумышленники атаковали ирландское Управление по поставкам электроэнергии (Ireland’s Electricity Supply Board) с целью получить контроль над системами управления сетями. Издание отмечает, что сбоев в работе энергосетей зафиксировано не было, но, как полагают эксперты, хакеры могли похитить пароли к системам безопасности, отвечающим за поддержание работы британского энергосектора.

Французский регистратор доменных имен Gandi допустил подмену доменных имен для 751 домена. Согласно официальному заявлению Gandi, неизвестные проникли в сеть одного из провайдеров компании и получили доступ к ее учетным данным. С их помощью злоумышленники изменили данные на серверах доменных имен для 751 домена, перенаправив трафик на вредоносный сайт.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Похожий контент

    • От Ippolitovich
      Независимый экспертный совет по безопасности космических полетов рекомендовал НАСА не сертифицировать систему коммерческих перевозок грузов компании SpaceX до тех пор, пока агентство не разберется глубже в причинах аномального поведения сосудов, работающих под давлением, которое привело к повреждению ракеты Falcon 9 в 2016 г.
      Это предложение было одной из самых настоятельных рекомендаций ежегодного отчета Совещательного совета по аэрокосмической безопасности (Aerospace Safety Advisory Panel, ASAP), опубликованного НАСА 11 января, в котором говорится о том, что в целом американское космическое агентство осуществляет управление рисками по различным космическим программам весьма эффективно.
       

       
      Один из разделов этого отчета посвящен так называемым «сосудам высокого давления в композитной обертке» (composite overwrapped pressure vessels, COPVs), используемым для хранения гелия в топливных резервуарах второй ступени ракеты Falcon 9. Результаты расследования причин аварии, произошедшей на стартовой площадке в сентябре 2016 г., когда была уничтожена ракета Falcon 9 во время подготовки к статическому зажиганию двигателей, показали, что жидкий кислород в резервуаре попал в промежуток между футеровкой и внешней оберткой COPV и воспламенился в результате трения или по какому-либо другому механизму.
      Компания SpaceX после того случая изменила порядок заправки ракеты сжиженными газами, чтобы избежать повторного возникновения опасных условий в сосуде COPV, однако согласилась с предложением НАСА изменить конструкцию COPV, чтобы снизить риск повторного возникновения опасной ситуации для случая пилотируемых миссий. С тех пор НАСА развернуло «программу строгих испытаний», целью которой является понять особенности поведения переконструированного COPV при взаимодействии с жидким кислородом, говорится в отчете.
      ASAP настаивает в своем отчете, что завершение этой программы испытаний является ключевым условием отправки пилотируемых миссий на борту ракеты Falcon 9.
    • От душман

      На минувшей неделе внимание общественности привлек ряд событий, в числе которых публикация хакерской группировкой Fancy Bears переписки нескольких членов Международного олимпийского комитета (МОК), новые кампании по распространению банковских троянов ZeuS и FakeBank и прочие инциденты. Предлагаем вашему вниманию краткий обзор главных происшествий в мире ИБ в период с 8 по 14 января 2018 года.
      На прошедшей неделе хакерская группировка Fancy Bears вновь заявила о себе громкой публикацией переписки ряда членов Международного олимпийского комитета (МОК). Согласно обнародованным документам, между МОК и Всемирным антидопинговым агентством (World Anti-Doping Agency, WADA) ведется борьба за влияние на мировой спорт. Хакеры также выяснили, что расследование употребления российскими спортсменами допинга носило политический характер и должно было дискредитировать МОК. Вскоре после публикации эксперты ИБ-компании ThreatConnect предупредили о возможных атаках группировки на Олимпиаду-2018 в Пхенчхане (Южная Корея).
      На минувшей неделе также появилась информация о двух новых кампаниях по распространению банковского вредоносного ПО ZeuS и FakeBank. В рамках первой злоумышленники распространяли одну из разновидностей ZeuS через сайт украинского разработчика программного обеспечения для бухгалтерского учета Crystal Finance Millennium (CFM). Эксперты компании Cisco отметили сходство данного инцидента со взломом серверов компании «Интеллект-сервис» летом 2017 года, в ходе которого в бухгалтерское ПО M.e.doc был внедрен бэкдор, позволивший осуществить атаки с использованием вымогательского ПО NotPetya. Однако, в отличие от NotPetya, данная версия ZeuS распространялась не через уязвимый сервер, а через сайт компании CFM с помощью загрузчика вредоносного ПО, который жертва получала в виде вложения по электронной почте.
      Вторая кампания, в ходе которой распространялось новое вредоносное ПО FakeBank, была направлена на российских пользователей, в основном клиентов «Сбербанка», «Лето Банка», «ВТБ24» и других российских банков. FakeBank маскируется под набор приложений для управления SMS/MMS и перехватывает SMS-сообщения для последующего хищения средств пользователей.
      В новом году тема майнинга криптовалюты продолжает быть актуальной. В частности, специалисты компании AlienVault сообщили об обнаружении нового загрузчика, устанавливавшего майнер криптовалюты, который отправлял добытые средства на серверы в Университете имени Ким Ир Сена в Пхеньяне (Северная Корея). Вредоносный загрузчик, впервые выявленный в конце декабря 2017 года, предназначен для установки xmrig – майнера криптовалюты Monero с открытым исходным кодом.
      Прошедшая неделя не обошлась без обвинений в адрес российских хакеров. Так, в Центральной разведывательном управлении США заподозрили Россию в кибератаке с использованием шифровальщика NotPetya на Украину в июне 2017 года. Тогда от атаки пострадали не только украинские, но и российские компании. Согласно публикации издания The Washington Post, сославшегося на секретные документы ЦРУ, ведомство с «высокой степенью достоверности» считает, что за атакой вируса NotPetya на Украину стоят хакеры российского Минобороны, а именно внешней разведки — Главного управления Генштаба (бывшее ГРУ). По мнению основателя компании по кибербезопасности Rendition Infosec Джейка Уильямса, целью атаки NotPetya был «подрыв финансовой системы Украины».