Обзор инцидентов безопасности за прошлую неделю

image

Теги: атака, безопасность, утечка данных

Краткий обзор основных происшествий в мире ИБ за период с 21 по 27 марта 2016 года.

Прошедшая неделя ознаменовалась крупной утечкой данных клиентов американской компании Verizon и пользователей соцсети Webtransfer, появлением новых образцов вымогательского ПО и трояна, распространяющегося с помощью USB-носителей и т.д. Предлагаем краткий обзор основных инцидентов безопасности за период с 21 по 27 марта 2016 года.

ИБ-эксперт Брайан Кребс обнаружил выставленные на продажу данные 1,5 млн клиентов компании Verizon Enterprise Solutions. Стоимость похищенной информации на подпольных форумах составляет $100 тыс. за весь архив, или $10 тыс. за данные 100 тыс. человек. Также на продажу были выставлены данные об уязвимостях на сайте Verizon.

На прошлой неделе жертвами утечки стали пользователи соцсети Webtransfer. Как сообщал Life News, злоумышленники похитили персональную информацию от 70 тыс. до 3,5 млн человек. Согласно заявлению самой компании, инцидент затронул не более 1,5% пользователей сайта.

В понедельник, 21 марта, хакерская группировка NSHC атаковала базу данных Швейцарской народной партии (Schweizerische Volkspartei, SVP) – крупнейшей политической партии в стране. По словам злоумышленников, им удалось получить доступ к персональным данным (в том числе, к именам и электронным адресам) 50 тыс. членов SVP.

21 марта жертвой хакеров стал доменный регистратор Reg.ru. Злоумышленники использовали новый метод осуществления DDoS-атаки, поэтому автоматизированным сенсорам не удалось ее обнаружить.

23 марта в СМИ появилась информация о взломе сети Wi-Fi в московском метро членами запрещенной в РФ террористической группировки ДАИШ (ИГИЛ). При попытке подключиться к сети на Калужско-Рижской линии между станциями «Рижской» и «Алексеевской» одна из пассажиров, Светлана Зубарева, увидела на экране своего устройства флаг ДАИШ и сообщение с угрозами. Провайдер Wi-Fi в московском метро «МаксимаТелеком» опроверг слухи о взломе своего официального сайта и подмене его контента. По словам представителя пресс-службы компании, злоумышленники, скорее всего, создали поддельную сеть с похожим названием.

Исследователи G DATA обнаружили новое вымогательское ПО под названием Petya, шифрующее жесткий диск компьютера жертвы с дальнейшим требованием выкупа. По мнению экспертов, в отличие от троянов Locky, CryptoWall и TeslaCrypt вредонос не шифрует сами файлы, а только блокирует к ним доступ.

Помимо Petya, на прошлой неделе стало известно о вымогателе Surprise. ПО представляет собой модифицированную версию шифровальщика с открытым исходным кодом EDA2. Злоумышленники распространяют Surprise с помощью инструмента для удаленного доступа к рабочему столу TeamViewer. По заявлению компании TeamViewer, распространение вредоноса не связано с какими-либо дефектами в архитектуре или механизмах обеспечения безопасности инструмента.

Эксперты компании ESET обнаружили необычный троян USB Thief. Вредонос распространяется через съемные USB-носители. ПО запускается с флэшки или другого USB-устройства, поэтому в системе не остается следов его деятельности, а жертва не может обнаружить утечку данных.

Участники хакерской группировки, занятые в нескольких активистских движениях, случайно атаковали ICS/SCADA-систему водоочистной станции в США. Злоумышленникам удалось получить доступ к ключевым настройкам и изменить количество используемых для очистки водопроводной воды химических веществ. Изначально хакеры планировали только похитить данные клиентов компании, проэксплуатировав уязвимость в ее платежном web-сервисе, однако им случайно удалось получить доступ к настройкам ICS/SCADA-системы.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.


DB query error.
Please try later.