Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю

Краткий обзор главных событий в мире ИБ за период с 17 по 23 апреля 2017 года.

С точки зрения масштабных инцидентов безопасности прошедшая неделя оказалась довольно спокойной. На этот раз обошлось без громких краж данных (за исключением неподтвержденной утечки , предположительно затронувшей 1,7 млн пользователей Snapchat, и утечки данных клиентов InterContinental Hotels Group) и «русских хакеров». Тем не менее, ни хакеры, ни ИБ-эксперты не сидели сложа руки. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 17 по 23 апреля 2017 года.

С момента публикации группировкой The Shadow Brokers эксплоитов из арсенала Equation Group стремительно возросло количество атак, осуществляемых малоопытными хакерами. Речь идет о заражении компьютеров под управлением Windows бэкдором DOUBLEPULSAR. Эксплуатируемая вредоносом уязвимость была исправлена в прошлом месяце, однако больше неподдерживаемые производителем ОС по-прежнему остаются уязвимыми.

Как сообщают эксперты «Лаборатории Касперского», киберпреступники до сих пор эксплуатируют уязвимость, используемую еще в атаках с применением червя Stuxnet. CVE-2010-2568 присутствует в старых версиях ОС Windows и позволяет без ведома пользователя удаленно выполнить код на атакуемой системе. Microsoft выпустила исправление еще в 2010 году, что не помешало эксплоиту для этой уязвимости стать наиболее популярным у хакеров – в 2015 и 2016 годах проблема использовалась в атаках, с которыми столкнулись четверть клиентов ЛК.

Представители британской компании InterContinental Hotels Group, управляющей известными отелями Holiday Inn и Crowne Plaza, предупредили об утечке данных платежных карт клиентов, пользовавшихся услугами гостиниц в период с сентября по декабрь 2016 года. В руках злоумышленников оказались номера и даты окончания срока действия банковских карт постояльцев, их имена и верификационные коды. Информация считывалась с магнитной полосы, когда данные о транзакции проводились через инфицированный вредоносным ПО гостиничный сервер.

На прошлой неделе исследователи безопасности отметили стремительный рост заражений устройств «Интернета вещей» червем Hajime. Вредоносное ПО обладает схожим с Mirai функционалом, но при этом гораздо сложнее. По оценкам специалистов Symantec, Hajime уже инфицировал по меньшей мере «десятки тысяч» IoT-устройств в основном в Бразилии, Иране, Таиланде, России и Турции. В свою очередь, эксперты BackConnect говорят о цифре в 100 тыс. инфицированных устройств.

На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT) RATAttack, использующего Telegram для хищения информации с инфицированных устройств. Вредонос оснащен функцией кейлоггера, может собирать данные об установленной версии ОС Windows, процессоре, IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, выполнять любые файлы на атакуемой системе, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения.

На одном из подпольных форумов русскоязычный хакер DevBitox предлагает новое вымогательское ПО Karmen. Любой желающий может арендовать вредонос по цене всего $175.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!