Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 5 по 11 сентября 2016 года.

Прошедшая неделя отличилась непривычно большим числом новостей, связанных с Linux. Кроме того, в заголовках новостей в очередной раз «засветилась» ОС Android. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 5 по 11 сентября 2016 года.

В начале прошлой недели ресурс LeakedSource сообщил об очередной утечке данных, произошедшей в 2012 году. Как оказалось, в Сети продается информация 98 167 935 пользователей Rambler.ru. Похищенный дамп содержит имена (как правило, они также являются первой частью электронного адреса), пароли, номера ICQ и некоторые другие данные пользователей.

Жертвами утечки также стали 800 тыс. посетителей порно-сайта Brazzers. Инцидент имел место в 2012 году, а его причиной послужила печально известная уязвимость в движке vBulletin.

На прошлой неделе стало известно об утечке персональной информации свыше 33 млн пользователей российского сервиса для мгновенного обмена сообщениями QIP.ru. Утекшая БД содержит имена, электронные адреса, телефонные номера (для некоторых учетных записей), даты регистрации и пароли в открытом виде без хешей или соли. Данные принадлежат пользователям, зарегистрировавшимся в 2009-2011 годах.

Как уже упоминалось выше, на прошлой неделе появилась информация о целом ряде вредоносных программ для Linux. Прежде всего стоит отметить руткит Umbreon, названный в честь одного из персонажей мультфильмов о покемонах. Функционал вредоноса довольно обширен. Он способен перехватывать сетевой трафик, модифицировать команды консоли, устанавливать связь с C&C-сервером и работать в качестве бэкдора, предоставляя злоумышленнику полный доступ к скомпрометированному устройству.

Исследователи компании MalwareMustDie! сообщили о ботнете из компьютеров, зараженных трояном LuaBot, написанном на языке Lua. Данное семейство представляет собой самое новое вредоносное ПО для Linux, инфицирующее серверы и устройства «Интернета вещей». В настоящее время предназначение ботнета точно не известно.

Эксперты MalwareMustDie! также раскрыли подробности о трояне Mirai, заражающем устройства «Интернета вещей» (в основном видеорегистраторы с прошивкой на базе Linux). Инфицирование происходит с помощью брутфорс-атаки на порт Telnet с использованием списка дефолтных учетных данных администратора.

Аналитики компании «Доктор Веб» обнаружили новый троян для Linux, использующий для получения команд злоумышленников протокол текстового обмена сообщениями IRC. Основная особенность Linux.BackDoor.Irc.16 заключается в том, что он написан на сравнительно новом языке программирования Rust (первая стабильная версия вышла в 2015 году).

Специалисты «Лаборатории Касперского» сообщили о появлении нового семейства бэкдоров под названием Mokes, способного работать на всех ключевых операционных системах, в том числе Windows, Linux и Mac OS X. Впервые версии для Windows и Linux были обнаружены в январе нынешнего года, а в сентябре эксперт ЛК Стефан Ортлофф (Stefan Ortloff) подтвердил существование варианта для Mac OS X. Вредонос может выполнять функции кейлоггера, перехватывать аудио/видео, делать снимки экрана, отслеживать подключение/отключение внешних носителей, выполнять полученные с управляющего сервера произвольные команды на системе и проверять наличие документов Microsoft Office.

По словам экспертов ЛК, новый Android-троян Gugi способен обходить механизмы безопасности в Android 6 Marshmallow с помощью социальной инженерии. Вредонос отображает поверх других приложений свои окна и похищает данные банковских карт жертв. Gugi также способен похищать SMS-сообщения и контакты, совершать USSD-запросы и отправлять SMS по команде от C&C-сервера.   

Исследователи компании Check Point обнаружили в Google Play Store вредоносное приложение, содержащее Android-троян CallJam, способный показывать нежелательную рекламу и совершать звонки на премиум-номера без ведома пользователя. Вредонос содержится в мобильной игре Gems Chest for Clash Royale, загруженной в Google Play в мае нынешнего года. В отличие от остального вредоносного ПО подобного рода, CallJam не прерывает процесс игры показом рекламных баннеров, а отображает рекламу в браузере. 

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!