Обзор инцидентов безопасности за прошлую неделю

image

Теги: утечка данных, безопасность, инцидент

Краткий обзор главных событий в мире ИБ с 20 по 26 июня 2016 года.

Прошедшая неделя ознаменовалась очередными утечками данных и появлением нового вредоносного ПО. Предлагаем ознакомиться с кратким обзором главных событий в мире ИБ с 20 по 26 июня 2016 года.

В начале прошлой недели стало известно о бэкдоре в процессорах Intel. Как пояснили эксперты Boing Boing, Intel Management Engine (ME) представляет собой подсистему управления, состоящую из отдельного 32-битного ARC-микропроцессора, физически расположенного внутри чипсета. Подсистема впервые была представлена для двухъядерных процессоров Intel в 2006 году и с этого времени используется во всех современных моделях.

Еженедельные утечки данных уже становятся обыденными, и прошедшая неделя также ознаменовалась очередной утечкой. В этот раз в открытом доступе оказались личные данные 154 млн американских избирателей. Обнаруженная ИБ-экспертом Крисом Викери (Chris Vickery) БД содержит имена, электронные и физические адреса, номера телефонов, сведения о возрастной, национальной и половой принадлежности, политических предпочтениях, владении оружием и участии в предыдущих выборах, а также ссылку на профиль в Facebook.

Компания Citrix, владеющая сервисом для осуществления удаленного доступа к рабочим станциям GoToMyPC, сбросила пароли своих клиентов. Пользователи сервиса получили по электронной почте уведомление о хакерской атаке, направленной на хищение паролей к учетным записям.

На прошлой неделе также не обошлось без сообщений о новых образцах вредоносного ПО. Компания «Доктор Веб» обнаружила опасный троян-шифровальщик, нацеленный на пользователей бухгалтерского приложения 1С и детектируемый как 1C.Drop.1. Вредонос распространятся по электронной почте, используя список контрагентов скомпрометированной системы.

Эксперты компании Malwarebytes  сообщили о вредоносном ПО Android/Trojan.Pawost, использующем Google Talk для осуществления звонков на телефоны абонентов китайского оператора связи. Вредонос распространяется через Google Play под видом обычного секундомера. После установки на систему Pawost собирает и отправляет злоумышленникам следующие данные: IMSI, IMEI, номер телефона, данные о версии и модели устройства, список установленных приложений, другую системную информацию и CCID, использующийся для управления через USB-порт кардридером для пластиковых карт.

Специалисты компании «Доктор Веб» обнаружили в Google Play еще один образец вредоносного ПО. Android.Valeriy.1.origin распространяется под видом простых игр и сервисных приложений. В настоящее время в магазине Google Play трояном заражены следующие приложения от разработчиков ZvonkoMedia LLC, Danil Prokhorov и horshaom: Battery Booster, Power Booster, Blue Color Puzzle, Blue And White, Battery Checker и Hard Jump - Reborn 3D.

Исследователи компании Trend Micro сообщили о вредоносном ПО для Android, получившем название Godless. По их подсчетам, вредонос установлен на 850 тыс. устройств во всем мире. Godless маскируется под легитимное приложение и распространяется через известные и популярные магазины, включая Google Play.

На прошлой неделе после трехнедельного бездействия возобновил свою активность один из крупнейших в мире ботнетов Necurs. По словам экспертов компании AppRiver, ботсеть не была отключена, а лишь временно прекратила управлять инфицированными компьютерами. После резкого падения вредоносного трафика 1 июня, 21 июня количество рассылаемых Necurs спам-писем неожиданно снова возросло. Причины бездействия и последующего внезапного возобновления активности ботнета пока неясны. 

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.