Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 30 мая по 5 июня 2016 года.

image

Прошлая неделя оказалась богатой самыми разнообразными инцидентами безопасности.  Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 30 мая по 5 июня 2016 года.

В начале прошлой недели стало известно о масштабной утечке паролей от учетных записей в популярной соцсети MySpace. База данных содержит в общей сложности 427 484 128 хэшей паролей и 360 213 024 адресов электронной почты. Пароли были хэшированы при помощи алгоритма SHA1 без добавления соли, поэтому уже в скором времени 98-99% из них могут быть взломаны.

Последствия недавних утечек данных пользователей LinkedIn, MySpace и Tumblr не заставили себя долго ждать. Как сообщает ФБР, злоумышленники начали шантажировать жертв, требуя выкуп за сохранение молчания. В случае отказа платить преступники угрожают опубликовать компрометирующую пользователей информацию.

Российские избиратели, участвовавшие в праймериз Партии народной свободы (ПАРНАС), также стали жертвами утечки персональных данных. В открытом доступе оказались ФИО, номера телефонов, логины и пароли, указанные пользователями при регистрации на сайте «Волна перемен» для участия в выборах несистемной оппозиции.

Участники активистского движения Anonymous выложили в открытый доступ персональные данные около 5400 сотрудников Национальной полиции Испании. По заверению хакеров, помимо прочего, массив опубликованной информации содержит идентификационные номера, адреса электронной почты и хэши паролей полицейских. Атака была осуществлена с целью отомстить за троих участников Anonymous, суд над которыми проходит в Испании.

Не просуществовав и одного дня с момента запуска, северокорейский аналог Facebook был взломан шотландским студентом. По словам Эндрю МакКина (Andrew McKean), скомпрометировать starcon.net.kp не составило особого труда. Перейдя по размещенной внизу страницы ссылке, хакер получил доступ к панели администратора. Учетные данные оказались легко предсказуемыми – admin и password.

Как стало известно на прошлой неделе, хакеры эксплуатируют уязвимость нулевого дня в плагине Mobile Detector для Word Press. Проблема заключается в отсутствии каких-либо проверок во время загрузки файла. Удаленный пользователь может отправить HTTP POST или HTTP GET запрос к уязвимому сайту, указав ссылку на вредоносный файл и загрузить его на сервер.  

Как сообщил ИБ-эксперт Брайан Кребс, на русскоязычном форуме exploit.in выставлен на продажу за $90 тыс. эксплоит для ранее неизвестной уязвимости в Microsoft Windows. Согласно описанию, речь идет о локальном повышении привилегий в драйвере win32k.sys.

Эксперты компании FireEye  сообщили  о новом семействе вредоносного ПО Irongate для SCADA-систем, имеющем схожие черты с печально известным червем Stuxnet. В настоящее время вредонос неопасен, поскольку обнаруженные исследователями образцы разработаны специально для манипуляций с процессами в симулированной среде системы управления Siemens.

Исследователи из IBM X-Force предупредили о появившейся недавно угрозе информационной безопасности предприятий. По данным экспертов, киберпреступники взяли на вооружение новый способ вымогательства денег у компаний, получивший название «bug poaching». Хакеры находят уязвимость в корпоративной сети, эксплуатируют ее, похищают конфиденциальную информацию, а затем требуют от компании деньги за рассказ о том, как им это удалось.

Специалисты компании Microsoft уведомили о появлении нового вида вымогательского ПО ZCryptor с функциями сетевого червя. Вредонос способен самостоятельно копировать себя на сетевые и съемные устройства, что делает его первым саморазмножающимся шифровальщиком. 

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle