Перейти к содержанию

Рекомендуемые сообщения

Прошедшая неделя ознаменовалась целым потоком сообщений о всевозможных кибератаках. Хакеры атаковали организации как правительственного, так и частного сектора.

Факт утечки данных платежных карт своих клиентов подтвердили британская сеть гостиниц InterContinental Hotels Group и американская сеть ресторанов быстрого питания Arby’s Restaurant Group. В обоих случаях информация была похищена с помощью вредоносного ПО, внедренного в PoS-терминалы, а сами инциденты имели место летом-зимой 2016 года.

Об атаке на свои системы также сообщило подразделение японского конгломерата Hitachi компания Hitachi Payment Services. В результате инцидента в середине прошлого года злоумышленники похитили данные порядка 3,25 млн банковских карт. Похищенная информация затем использовалась хакерами в мошеннических операциях.

Помимо данных банковских карт, киберпреступников интересуют также промышленные и военные секреты. Как сообщили эксперты компании Proofpoint, китайская хакерская группировка, специализирующаяся на кибершпионаже, атакует военные и аэрокосмические организации в России и соседних странах. Вредоносная кампания была обнаружена в июле 2016 года.

Специалисты «Лаборатории Касперского» раскрыли подробности о деятельности киберпреступной группировки, жертвами которой стали банки, телекоммуникационные компании и правительственные учреждения в 40 странах мира, в том числе в России. Методы злоумышленников напоминают тактику группировок Carbanak и GCMAN. Для проникновения в корпоративные сети злоумышленники использовали только легитимное ПО – программы для проведения пентеста, инструменты администрирования и утилиты для автоматизации задач в Windows (например, PowerShell).

Эксперты Forcepoint сообщили о новой кампании по кибершпионажу, в рамках которой злоумышленники под видом аналитических скриптов внедряют вредоносный код на журналистские сайты и ресурсы дипломатических представительств и научных организаций. Вредоносный код предназначен для заражения устройств посетителей сайтов шпионским ПО. Жертвами хакеров стали сайты МИД Киргизстана, Молдовы и Узбекистана, портал австрийской политической партии, а также ресурсы посольств Ирака, Иордана, Замбии и России. Методы злоумышленников напоминают тактику группировки Turla, предположительно связанной с российским правительством.

Хакеры, вероятно, также работающие на правительство неизвестной страны, приняли на вооружение новый метод атак на пользователей Mac. Для заражения систем злоумышленники используют хорошо известный способ, ранее использовавшийся только для взлома компьютеров под управлением Windows. Жертвам рассылаются электронные письма с вложением, содержащим вредоносные макросы.

Около 20 финансовых организаций в Польше подверглись крупнейшей в истории страны кибератаке. В результате взлома государственной Комиссии по финансовому надзору системы банков оказались заражены вредоносным ПО. В ведомстве считают, что ответственность за инцидент лежит на иностранных хакерах.

Киберпреступник под псевдонимом Berkut продает в Сети учетные записи свыше 700 тыс. пользователей популярного форума для сотрудников правоохранительных органов PoliceOne. По словам злоумышленника, любой желающий может приобрести у него данные и с их помощью получить доступ к личным сообщениям и публикациям пользователей сайта.

Большой резонанс на прошлой неделе получил взлом серверов подпольного хостинга Freedom Hosting II. В результате атаки связанная с Anonymous группировка скомпрометировала более 10 тыс. сайтов в сети Tor (15-20% от всего числа сайтов даркнета).

Хакер, называющий себя Stackoverflowin, заявил об успешном взломе более 150 тыс. принтеров. Своими действиями он намеревался привлечь внимание к проблеме безопасности офисной техники.

Не обошлось на прошлой неделе и без сообщений о новом вредоносном ПО. Исследователи компании «Доктор Веб» обнаружили троян для Windows, способствующий распространению самого популярного на сегодняшний день Linux-трояна – Mirai. Вредонос, получивший название Trojan.Mirai.1, способен сканировать TCP-порты в заданном диапазоне IP-адресов с целью выполнения различных команд и распространения другого вредоносного ПО.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...