Обзор инцидентов безопасности за прошлую неделю

image

Теги: атака, хакер, вредоносное ПО, ботнет, троян

Краткий обзор главных событий в мире ИБ за период с 26 сентября по 2 октября 2016 года.

Похоже, киберпреступники устали от взломов, утечек и DDoS-атак и решили отдохнуть, так как в отличие от позапрошлой , прошлая неделя не отличилась никакими особенно резонансными инцидентами безопасности. Тем не менее, предлагаем ознакомиться с главными событиями в мире ИБ за период с 26 сентября по 2 октября 2016 года.

Совсем без утечек информации на прошлой неделе все же не обошлось. Спустя несколько дней после публикации армянской группировкой Monte Melkonian Cyber Army данных 1200 азербайджанских офицеров азербайджанские хакеры «Anonymous 13» заявили об успешном взломе 10 тыс. учетных записей в Facebook, принадлежащих армянам.

По данным информагентства Reuters, ФБР начало расследование зафиксированных в прошлом месяце попыток взлома мобильных телефонов ряда членов Демократической партии США. По мнению правоохранителей, за атаками стоят хакеры, спонсируемые правительством РФ.

Исследователи Cisco Talos сообщили о возрождении ботнета Tofsee, известного с 2013 года. Согласно данным экспертов, злоумышленники стали активно использовать подконтрольные боты для рассылки спама, содержащего вредоносные вложения.

В то время как Tofsee получил второе дыхание, один из ботнетов GozNym прекратил свое существование благодаря все тем же специалистам из Cisco Talos. В настоящее время команда принимает меры по пресечению деятельности оставшихся ботсетей. По данным Cisco Talos, ботнет состоял по меньшей мере из 23 062 инфицированных хостов, большинство из которых расположены в Германии, США, Польше, Канаде и Великобритании.

Пользователь под псевдонимом Anna-senpai опубликовал в открытом доступе исходный код вредоносного ПО Mirai. Как известно, ботнет, состоящий из инфицированных трояном IoT-устройств, использовался для осуществления одной из мощнейших DDoS-атак за всю историю. По словам Anna-senpai, причиной публикации исходного кода является возросший интерес к вредоносу со стороны исследователей безопасности.

По данным независимого ИБ-эксперта MalwareTech, операторы банковского трояна Dridex экспериментируют с новыми техниками распространения вредоноса. Если раньше Dridex распространялся с помощью ботнета из взломанных компьютеров Necurs, то теперь для рассылки спама киберпреступники используют скомпрометированные серверы.

На прошлой неделе в очередной раз о себе заявила APT-группа Fancy Bear, также известная как APT28, Sednit, Pawn Storm, Strontium и Sofacy. Как сообщили специалисты компании Palo Alto Networks, хакеры начали использовать новый троян для Mac OS X под названием Komplex. В настоящее время известно о существовании трех версий вредоноса. Две из них предназначены для архитектур x86 и x64, а третья - универсальна. Komplex используется в атаках на предприятия и отдельных лиц, связанных с аэрокосмической индустрией.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus