Обзор инцидентов безопасности за прошедшую неделю

Обзор инцидентов безопасности за прошедшую неделю

Краткий обзор главных событий в мире ИБ за период с 6 по 12 июня 2016 года.

image

Прошедшая неделя выдалась весьма неспокойной с точки зрения инцидентов безопасности. Большой резонанс вызвали крупные утечки данных пользователей «ВКонтакте» и Twitter, атаки Anonymous на крупные фондовые биржи, множественные SQL-инъекции на сайтах Еврокомиссии и Европарламента и многое другое. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ за период с 6 по 12 июня 2016 года.

Как стало известно, учетные записи свыше 100 млн пользователей «ВКонтакте» выставлены на продажу на черном рынке. Продает базу данных хакер под псевдонимом Peace. Ее стоимость составляет 1 биткойн (около 38 тыс. руб.). По словам продавца, взлом имел место в 2011-2013 годах.

В начале прошлой недели стало известно о компрометации учетных записей основателя Facebook Марка Цукерберга в соцсетях Instagram, Twitter, LinkedIn и Pinterest. Ответственность за инцидент взяла на себя хакерская группировка Ourmine. Не исключено, что для доступа к учетным записям злоумышленники использовали данные, утекшие в результате взлома социальной сети LinkedIn в 2012 году. 

Как сообщают эксперты центра SANS ISC, мошенники используют похищенную информацию пользователей LinkedIn в рамках фишинговой кампании по распространению банковского трояна Zeus Panda.

Российский хакер под ником Tessa88 выложил на продажу базу учетных данных пользователей Twitter, содержащую 379 млн записей по цене в 10 биткойнов (около 380 тыс. руб.). После удаления дубликатов и анализа полученных данных LeakedSource общее количество похищенных учетных данных составило 32 888 300. В продаваемой базе хранятся имена пользователей, электронные адреса и пароли в открытом виде.

Злоумышленники могли скомпрометировать личные данные 388 тыс. пользователей форума uTorrent. Команда uTorrent расследует инцидент безопасности и рекомендует сменить пароли. Характер и объем похищенной информации пока неизвестен. В худшем случае злоумышленники сумели заполучить электронные адреса, хеши паролей и другие данные.

На прошлой неделе о себе снова напомнили активисты Anonymous. В рамках операции OpIcarus злоумышленники осуществили ряд DDoS-атак на крупные мировые фондовые биржи. Жертвами Anonymous стали биржи в Нью-Йорке, Лондоне, Турции, Греции, Панаме и на Филиппинах. 

Киберальянс хакеров FalconsFlame, Trinity и RUH8 взломал корпоративный сайт Первого канала российского телевидения. Как сообщается на сайте группировки RUH8, при проведении атаки использовалась информация, опубликованная украинским порталом «Миротворец». Хакеры получили доступ к контактным данным сотрудников телеканала и пообещали передать 3,3 тыс. записей (для начала) центру «Миротворец» для последующей публикации. Участники RUH8 уже разместили архив размером 51,7 МБ с анкетными данными сотрудников телеканала на своем ресурсе.

Исследователи компании ESET сообщили о появлении нового вымогательского ПО, пришедшего на смену известному шифровальщику TeslaCrypt. По словам специалистов, семейство вымогателей Crisis способно шифровать файлы на жестких, съемных и сетевых дисках. Вредонос использует особые техники и сильные алгоритмы шифрования, что значительно усложняет восстановление документов.

«Доктор Веб» предупредил о новом полиморфном банковском трояне Trojan.Bolik.1, способном похищать деньги со счетов клиентов российских банков и шпионить за пользователями. Вредонос использует функциональные возможности таких известных троянов, как Zeus и Carberp, однако умеет распространяться без участия пользователя путем заражения исполняемых файлов.

ИБ-эксперты компании Vulnerability Lab в рамках проекта Government Laboratory обнаружили множественные SQL-инъекции на сайтах Европейского парламента и Еврокомиссии, располагающиеся на официальном домене europa.eu. Уязвимости присутствовали в различных разделах на сайте Еврокомиссии, включая inspire.ec.europa.eu, ec.europa.eu/growth и ec.europa.eu/social.

Исследователи Trend Micro  обнаружили новое модульное вредоносное ПО для POS-терминалов. В отличие от остальных троянов подобного типа FastPOS не сохраняет похищенные данные о кредитных картах, а немедленно отправляет их на C&C-сервер злоумышленников. По мнению специалистов, данная особенность вредоноса говорит о том, что он предназначен для атак на небольшие сетевые среды.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle