Обзор инцидентов безопасности за период с 22 по 28 октября 2018 года

Blue Sunset

Профессионал
Ветеран пробива
ПРОВЕРЕННЫЙ ПРОДАВЕЦ ⭐⭐⭐
ЗАБАНЕН
Private Club
Регистрация
27/11/16
Сообщения
4.409
Репутация
19.455
Реакции
22.575
RUB
0
Сделок через гаранта
92
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Коротко о главном за неделю.

В России деятельность киберпреступной группировки, промышлявшей взломами учетных записей клиентов банков, интернет-магазинов и страховых фирм. Злоумышленники взламывали личные кабинеты пользователей и под видом исследователей в области кибербезопасности требовали вознаграждение за найденные «уязвимости», в качестве доказательства предоставляя скомпрометированные аккаунты. Свою «работу» мошенники оценивали в 40 тыс. - 250 тыс. рублей. По имеющимся данным, от рук злоумышленников пострадали по меньшей мере 10 организаций.

Неизвестные злоумышленники подразделение Министерства обороны Японии, занимающееся военными закупками. Злоумышленники внедрили вредоносное ПО в электронную систему тендеров для претендующих на военные заказы предпринимателей, которая подключена к внутренней информационной сети, используемой минобороны и военными силами Японии. С какой целью злоумышленники скомпрометировали систему, пока установить не удалось.

Сотрудники Google деятельность мошеннической рекламной группировки, заработавшей миллионы на ботах, обученных подражать поведению живых интернет-пользователей. Речь идет о компании We Purchase Apps, покупающей различные приложения (преимущественно за биткойны) и передающей право собственности на них подставным компаниям на Кипре, Мальте, Виргинских островах, а также в Хорватии и Болгарии. В общей сложности в мошеннической схеме использовалось 125 Android-приложений и web-сайтов.

Специалисты в области кибербезопасности о появлении в Сети нового ботнета под названием Chalubo, атакующего слабозащищенные устройства из сферы «Интернета вещей», а также SSH-серверы и системы на базе Linux в целях проведения дальнейших DDoS-атак. Первые атаки ботнета были зафиксированы в конце августа нынешнего года. Как полагают эксперты, операторы Chalubo завершают фазу тестирования и, вполне вероятно, в будущем стоит ожидать более масштабных атак с использованием данного ботнета.

Минувшая неделя ознаменовалась рядом сообщений, связанных с утечками данных. В частности, жертвами утечки данных стали 9,4 млн клиентов гонконгской авиакомпании Cathay Pacific Airways. В руках злоумышленников 860 тыс. номеров паспортов, порядка 245 тыс. номеров идентификационных карт жителей Гонконга, номера 403 банковских карт с истекшим сроком действия и номера 27 карт без CVV. Кроме того, в их руках оказались имена пассажиров, даты рождения, телефонные номера, электронные и физические адреса, истории полетов, заметки таможенного контроля и номера участников программ лояльности.

Американский интернет-провайдер Pocket iNet в течение нескольких месяцев в незащищенном бакете Amazon S3 важные операционные данные, включая диаграммы внутренних сетей, снимки конфигураций сетевого оборудования, незашифрованные пароли и закрытые ключи AWS сотрудников Pocket iNet. В общей сложности база включала 73 ГБ данных.

Казалось бы, компании, специализирующиеся на продаже инструментов для шпионажа спецслужбам, должны с удвоенным вниманием относиться к собственной безопасности, однако, как показала практика, даже они не застрахованы от ляпов. Так, немецкий стартап Wolf Intelligence (включая информацию, полученную с зараженных устройств) в открытом доступе для всех желающих. Специалисты CSIS Security обнаружили 20 ГБ данных, принадлежащих компании Wolf Intelligence, на незащищенном сервере и в открытой папке на Google Диске.
 
Сверху Снизу