Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 19 по 25 июня 2017 года.

Прошедшая неделя оказалась довольно беспокойной для экспертов в области кибербезопасности. Спустя более месяца после глобальной атаки WannaCry червь по-прежнему атакует системы. Кроме того, портал WikiLeaks опубликовал очередной хакерский инструмент ЦРУ, и снова напомнили о себе «русские хакеры». Предлагаем вашему вниманию краткий обзор инцидентов безопасности за период с 19 по 25 июня 2017 года.

Много шума на прошлой неделе наделал масштабный сбой в работе Skype, в результате которого большинство пользователей в Европе и частично в США не могли подключиться к сервису. Microsoft не сообщила причину проблемы, однако киберпреступная группировка CyberTeam заявила , что сбой в работе Skype – якобы ее рук дело. По словам злоумышленников, они осуществили мощную DDoS-атаку, положившую «начало новой эры».

Не обошлось на прошлой неделе без утечек данных. Исследователи компании UpGuard обнаружили в открытом доступе на сервере Amazon S3 незащищенную базу данных 198 млн американских избирателей. Содержащаяся в ней информация принадлежит трем сотрудничающим с Республиканской партией США аналитическим компаниям. В БД содержатся имена, даты рождения, домашние адреса, телефонные номера, сведения о национальной и религиозной принадлежности, а также другие данные зарегистрированных избирателей, собираемые аналитическими компаниями для прогноза их поведения.

На одном из русскоязычных хакерских форумов предлагаются для продажи или обмена учетные данные от почтовых ящиков тысяч британских госслужащих, включая министров, послов и руководящих сотрудников полиции. Кроме того, на выходных стало известно об атаке на членов британского парламента. По словам официального представителя парламента, злоумышленники пытались найти слабые пароли для входа в электронную почту.

Большой резонанс вызвала утечка внутренних сборок и фрагментов исходного кода Windows 10. Массив размером 32 ТБ (в архивированном виде 8 ТБ), включающий официальные и приватные образы, исходный код драйверов Windows 10, стеков USB и Wi-Fi, а также код ARM-версии ядра OneCore, был загружен на сайт betaarchive.com. Предположительно, конфиденциальные данные в этом архиве были нелегально получены из внутреннего хранилища Microsoft в марте нынешнего года.

Очередным подарком для хакеров стала публикация WikiLeaks инструмента Brutal Kangaroo, разработанного ЦРУ для взлома физически изолированных систем. После установки вредонос собирает хранящуюся на компьютере информацию и с помощью модуля Broken Promise анализирует ее на предмет ценных сведений.

Внимание общественности на прошлой неделе привлекла публикация в The Washington Post результатов журналистского расследования, посвященного санкциям США в отношении РФ. По данным издания, в числе прочих санкций Обама также одобрил специальную секретную программу по разработке и внедрению «киберимплантов» в российскую электронную инфраструктуру, которые могли бы быть активированы в случае эскалации конфликта между США и Москвой.

В свою очередь, появились новые сведения о попытках «русских хакеров» атаковать избирательную инфраструктуру США. Как оказалось, в ходе президентской кампании 2016 года в США «русские хакеры» атаковали избирательные системы в 21 штате страны. Хотя злоумышленникам удалось получить доступ к некоторым из них, свидетельств манипуляций с результатами голосования нет.

В последнее время особой популярностью у киберпреступников пользуется вымогательское ПО. Спустя месяц после глобальной атаки WannaCry вредонос снова дал о себе знать. В результате заражения сети автопроизводитель Honda был вынужден на сутки приостановить работу одного из своих заводов. Кроме того, червь заблокировал работу несколько десятков дорожных камер и светофоров в Австралии.

Помимо WannaCry, головную боль одной из южнокорейских компаний причинил вымогатель Erebus, переквалифицировавшийся с Windows на Linux. Вредонос зашифровал хостинговые серверы компании, вынудив ее руководство выплатить $1 млн за их восстановление.

Кроме сравнительно новых образцов вымогательского ПО злоумышленники продолжают использовать старое. Эксперты Cisco Talos  зафиксировали  масштабную кампанию по распространению обновленного шифровальщика Locky. Вредонос распространяется с помощью известного ботнета Necurs и заражает системы, работающие исключительно на Windows XP и Vista.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться