Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор инцидентов безопасности за период с 4 по 10 июля 2016 года.

Прошедшая неделя ознаменовалась появлением новых образцов вредоносного ПО для различных операционных систем, рядом утечек данных и обнаружением новой, весьма необычной APT-группы. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 4 по 10 июля 2016 года.

В последнее время ни одна неделя не обходится без появления новых образцов вымогательского ПО. На этот раз ИБ-эксперты сообщили о появлении Satana, «унаследовавшего» функционал от известных шифровальщиков Petya и Mischa. Так же как и они, новый вредонос способен шифровать данные и подменять главную загрузочную запись (Master Boot Record).

Исследователи компании Barkly предупредили о новом варианте трояна Kovter, маскирующемся под легитимные обновления для Firefox. Вредонос распространяется с помощью атак drive-by-download: когда пользователь посещает зараженный сайт, ему предлагается установить поддельное обновление для браузера. Kovter устанавливает на инфицированную систему удаленно обновляемые трояны для доступа к компьютеру, кликает на рекламные ссылки, а также выполняет функции вымогательского ПО.

Злоумышленники не преминули воспользоваться ажиотажем, возникшим в связи в выпущенной недавно игрой Pokemon GO. Исследователи Proofpoint о бнаружили в репозитории вредоносных файлов поддельное приложение Pokemon GO, распространяющее вредоносное ПО DroidJack, предназначенное для Android-устройств. По словам экспертов, вскоре подделка появится в неофициальных магазинах приложений.

Прошедшая неделя выдалась неутешительной для пользователей Mac. Сначала специалисты Bitdefender сообщили о вредоносном ПО Backdoor.MAC.Eleanor, использующем анонимную сеть Tor для получения полного контроля над зараженной системой. Спустя некоторое время стало известно о втором бэкдоре OSX/Keydnap, похищающем содержимое связки ключей (keychain) Mac OS X и предоставляющем злоумышленникам постоянный доступ к компьютеру жертвы.

Эксперты компании Risk Based Security с помощью поисковой системы Shodan обнаружили более 6 тыс. скомпрометированных серверов NoSQL базы данных Redis. Причиной утечки является отсутствие механизмов авторизации в версиях Redis до 3.2.

В пятницу, 8 июля, неизвестным хакерам удалось получить доступ к нескольким серверам и базе данных, содержащей учетные данные пользователей облачного сервиса DataDog. Специалисты компании восстановили все скомпрометированные системы и дополнительную инфраструктуру, а также приняли меры по предотвращению эксплуатации всех найденных уязвимостей.

На прошлой неделе жертвами утечки данных также стали свыше 80 тыс. пользователей Amazon Kindle. По словам ответственного за инцидент хакера 0x2Taylor, атака была осуществлена с целью заставить компанию лучше заботиться о безопасности своих клиентов.

Предположительно украинский хакер под псевдонимом pravysektor скомпрометировал сервер польской телекоммуникационной компании Netia SA. Злоумышленнику удалось похитить большой объем данных, которые затем были опубликованы в открытом доступе на подпольном форуме.

Исследователи компании Cymmetria сообщили о новой APT-группе под названием Patchwork. Активность организации была впервые зафиксирована в декабре 2015 года, и с тех пор ее жертвами стали 2,5 тыс. пользователей. Главной отличительной чертой группировки является использование множества кодов, взятых из различных источников. По мнению экспертов, хакеры имеют индийское происхождение.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!