Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 24 по 30 октября 2016 года.

Самым громким событием прошедшей недели стал предполагаемый взлом электронной почты помощника российского президента Владислава Суркова. Большой резонанс также вызвали требование Роскомнадзора ограничить доступ к LinkedIn, утечка программных продуктов Cellebrite, атака AtomBombing и пр. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 24 по 30 октября 2016 года.

Хакеры из группировки «КиберХунта» заявили о получении доступа к переписке помощника президента России Владислава Суркова, в которой идет речь о досрочных президентских и парламентских выборах в Украине. Советник главы МВД Украины Антон Геращенко и Служба безопасности Украины подтвердили подлинность опубликованных документов. Тем не менее, в Администрации президента Владимира Путина считают письма подделкой. Как пояснил пресс-секретарь главы государства Дмитрий Песков, Сурков не использует электронную почту ни в служебных, ни в личных целях.

В начале текущего месяца американское правительство обвинило Россию во взломе серверов Демократической партии США. Тем не менее, русские – не единственных хакеры, которых опасается Пентагон. Согласно докладу конгресса США, китайские киберпреступники неоднократно проникали в сети структур, отвечающих за национальную безопасность. В частности они похитили план действий США на случай войны с Китаем.

Япония также стала жертвой кибершпионажа. По данным экспертов из Trend Micro, японские компании атакуют хакеры из BLACKGEAR, много лет донимавшие пользователей в Тайване.

Как уже упоминалось выше, Роскомнадзор потребовал ограничить доступ к крупнейшей деловой соцсети LinkedIn. Причиной послужило нарушение ресурсом российского закона «О персональных данных». Согласно закону, LinkedIn была обязана перенести свои серверы в Россию, однако компания так этого и не сделала. В настоящее время юристы LinkedIn пытаются оспорить решение в Мосгорсуде.

Как стало известно на прошлой неделе, компания McSira Professional Solutions продает на своем сайте программы израильского производителя Cellebrite, обеспечивающего спецслужбы по всему миру инструментами для взлома смартфонов. Несмотря на то, что для запуска ПО нужен ключ активации, некоторым ИБ-экспертам уже удалось успешно взломать программы и протестировать их на мобильных устройствах.

Похоже, ни одна неделя не обходится без сообщений о новых версиях вредоносного ПО для Android-устройств. Эксперты компании Symantec рассказали о новой технике, позволяющей вымогательской программе Android.Lockscreen запускаться после каждой перезагрузки системы. С целью получить персистентность на устройстве вредонос маскируется под лаунчер.

Исследователи из IBM X-Force сообщили о новой версии известного банковского трояна GM Bot, способной обходить механизмы защиты Android Marshmallow. Вредонос использует тактику наложения поддельного контента поверх интерфейса работающих приложений.

Специалисты компании Netskope представили подробный отчет о вредоносном ПО CloudFanta, с июля текущего года похитившем учетные данные свыше 26 тыс. пользователей. Программа распространяется с помощью фишинговых писем, содержащих вредоносное вложение или ссылку. Для хранения вредоносных файлов злоумышленники используют облачные сервисы Sugarsync и Dropbox.

Новый метод внедрения вредоносного кода в легитимные процессы Windows обнаружили эксперты компании enSilo. Техника, получившая название AtomBombing, основана на использовании таблиц атомов, в которых Windows хранит идентификаторы и строковые переменные для поддержки функций других приложений.

По данным Corero Network Security, злоумышленники, специализирующиеся на DDoS-атаках, взяли на вооружение еще один популярный протокол. Речь идет о Lightweight Directory Access Protocol (LDAP) – протоколе, использующемся для доступа к логинам и паролям в базах данных наподобие Active Directory и интегрированном со многими online-сервисами.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!