Обзор инцидентов безопасности за период с 1 по 7 апреля 2019 года

Обзор инцидентов безопасности за период с 1 по 7 апреля 2019 года

Коротко о главном за минувшую неделю.

Свыше полумиллиарда записей с данными пользователей соцсети Facebook хранились в открытом доступе на облачных серверах Amazon S3. В этот раз источником утечки стал не сам техногигант, а сторонние разработчики приложений для Facebook - мексиканская медиакомпания Cultura Colectiva и приложение «At the pool». Базы данных включали различную информацию о пользователях, в том числе комментарии, предпочтения, логины, идентификаторы пользователя, имена, пароли в текстовом виде, электронные адреса, а также сведения о друзьях, лайках, группах и пр.

Крупнейшая фармацевтическая компания Германии Bayer подверглась кибератаке, предположительно осуществленной киберпреступной группировкой Winnti. Вредоносное ПО было обнаружено в сетях компании еще в начале прошлого года, однако исследователи продолжали тайно наблюдать за его активностью. Никаких свидетельств компрометации данных эксперты не выявили, однако оценка общего ущерба все еще продолжается.

Специалисты компании Bromium обнаружили более десяти серверов, используемых для распространения нескольких семейств вредоносного ПО в рамках фишинговых кампаний, вероятнее всего, связанных с ботнетом Necurs. Примечателен тот факт, что все серверы были зарегистрированы в США, поскольку злоумышленники редко выбирают эту страну для регистрации своих управляющих серверов.

Сотрудники Секретной службы США задержали гражданку Китая, пытавшуюся под ложным предлогом проникнуть на территорию принадлежащей президенту США Дональду Трампу резиденции Мар-а-Лаго в Палм Бич (штат Флорида). При обыске у женщины были изъяты четыре смартфона, ноутбук, внешний жесткий диск и USB-накопитель с вредоносной программой. Истинная цель «визита» китаянки пока неизвестна.

Великобритания обвинила Иран в кибератаках на «ключевые элементы национальной инфраструктуры». В числе пострадавших Почтовая служба, ряд органов местного самоуправления, частные компании и банки. В атаках подозревается иранское военно-политическое формирование Корпус стражей исламской революции.

Злоумышленники атакуют пользователей домашних маршрутизаторов с целью перехвата трафика и переадресации его на вредоносные сайты. За прошедшие три месяца были зафиксированы три волны атак. Список атакуемых маршрутизаторов включает модели D-Link DSL-2640B, D-Link DSL-2740R, D-Link DSL-2780B, D-Link DSL-526B, ARG-W4 ADSL, DSLink 260E, устройства Secutech и TOTOLINK. Атакующие взламывают устройства через известные уязвимости в прошивках и меняют настройки DNS-сервера. По имеющимся данным, кампания все еще активна.

Немецкий специалист Кристофер Блекман-Дрехер (Christopher Bleckmann-Dreher) написал слово «PWNED!» на картах сотен GPS-часов Vidimensio в попытке привлечь внимание производителя к уязвимостям. Исследователь обнаружил проблемы в 20 моделях часов от Vidimensio, в том числе возможность подслушивать и следить за владельцами гаджетов, а также отправлять различные команды на устройства. Блекман-Дрехер сообщил об уязвимостях производителю, однако за полтора года компания так и не исправила их. В результате исследователь решил взломать сотни часов.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену