Обзор инцидентов безопасности за период с 4 по 10 марта 2019 года

Обзор инцидентов безопасности за период с 4 по 10 марта 2019 года

Коротко о главных событиях минувшей недели.

Одним из самых интересных событий минувшей недели стало сообщение об обнаружении на портале для разработчиков GitHub сети учетных записей, распространявших вредоносные версии официальных библиотек и приложений для Windows, Mac и Linux. Вредоносные приложения содержали код, предназначенный для сохранения присутствия на зараженных системах и последующей загрузки на них вредоносного ПО Supreme NYC Blaze Bot, добавлявшего зараженные устройства в ботнет.

В конце минувшей недели на ряд энергетических объектов в Венесуэле были совершены кибератаки, повлекшие за собой массовое отключение электроснабжения. В частности без электричества оказались несколько линий метро в Каракасе и международный аэропорт имени Симона Боливара в городе Майкетия, муниципалитет Чакао в Каракасе, где расположено несколько иностранных дипломатических представительств, а также дорогие гостиницы и множество объектов индустрии развлечений. Венесуэльские власти считают инцидент диверсией, осуществленной в рамах энергетической войны против республики.

Специалисты в области безопасности заметили новую вредоносную кампанию, в рамках которой киберпреступники используют уязвимость в редакторе формул Microsoft Equation наряду с еще одним багом в MS Word для обхода песочниц и антивирусов. Скомпрометировав систему, злоумышленники внедряют новый вариант бэкдора JACKSBOT.

Торрент-трекеры остаются одним из наиболее эффективных методов заражения вредоносным ПО. К примеру, в рамках новой кампании злоумышленники используют торрент-трекер The Pirate Bay для распространения вредоносных программ под видом взломанных версий платного ПО, загружающих на устройства жертв троян Trojan-Downloader.Win32. PirateMatryoshka. Троян предназначен для загрузки и установки нежелательного ПО, влияющего на производительность системы.

Сотни доступных через интернет уязвимых хостов Docker стали жертвами криптоджекинга. Злоумышленники взломали их с помощью эксплоита для недавно обнаруженной уязвимости CVE-2019-5736 для установки майнеров криптовалюты Monero.

В Сети обнаружена внушительная база данных с личной перепиской миллионов жителей Китая в популярных мессенджерах, таких как WeChat и QQ. Доступ к базе мог получить любой, кому известен соответствующий IP-адрес. Постоянно обновляющаяся БД включала 364 млн записей, содержащих персонально идентифицируемую информацию, такую как номера удостоверений личности, фотографии, адреса, данные о местоположении и сведения об используемом устройстве. Более того, основная база данных синхронизировалась еще с 17 с незащищенными базами MongoDB. Информация автоматически отправлялась в полицейские участки в различных провинциях.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!