Обзор инцидентов безопасности за период с 18 по 24 ноября 2019 года

Обзор инцидентов безопасности за период с 18 по 24 ноября 2019 года

Коротко о главных событиях прошедшей недели.

image

В начале прошедшей недели неизвестные заразили официальный сайт криптовалюты Monero вредоносным ПО для кражи цифровых денег у пользователей, загрузивших с сайта криптовалютный кошелек. Несколько пользователей уже лишились средств из-за вредоносного кошелька. Была ли исправлена уязвимость, повлекшая за собой взлом, не сообщается.

В минувшие выходные появилась информация о базе данных размером 4 ТБ, содержащей в общей сложности 1,2 млрд записей с персональной информацией пользователей социальных сетей Facebook, Twitter, LinkedIn и Github, включавшей 50 млн номеров телефонов, 622 млн уникальных электронных адресов и записи из истории трудоустройства. В базе не обнаружены пароли, номера платежных карт либо номера социального страхования. Кому принадлежала столь обширная база данных, выяснить не удалось.

В продолжение темы об утечках данных стоит упомянуть инцидент, в результате которого данные о заказах ряда клиентов китайского производителя смартфонов OnePlus, в том числе имена, контактные номера телефонов, электронные адреса и адреса доставки, оказались в руках у третьих сторон. Как заверили в компании, платежная информация, пароли и учетные записи пользователей в результате утечки не пострадали.

Одна из наиболее активных иранских киберпреступных группировок APT33, ранее в основном концентрировавшаяся на стандартных IT-сетях, по неизвестным причинам сменила приоритеты и теперь нацелилась на физические системы управления, используемые в электроэнергетике, на производстве и на нефтеперерабатывающих заводах. Хотя группировка значительно сократила число атакуемых организаций (до 2 тыс. в месяц), зато увеличила количество учетных записей, атакуемых в рамках одной организации. Как полагают специалисты, группировка готовится к проведению атак с разрушительными последствиями для критической инфраструктуры.

Эксперты Google рассказали о вредоносных кампаниях киберпреступной группировки Sandworm (она же BlackEnergy, TeleBots, Electrum, TEMP.Noble и Quedagh). С 2017 года преступники не только атаковали государственных чиновников Европарламента, но также долгое время пытались заразить Android-телефоны мошенническими приложениями. Злоумышленники также пытались скомпрометировать разработчиков Android с целью внедрить вредоносное ПО в легитимные приложения.

В Сети замечен новый ботнет, получивший название Roboto, целью которого являются Linux-серверы с уязвимым программным обеспечением Webmin. Хотя функционал вредоносной программы включает возможность проведения различных типов DDoS-атак, пока подобные нападения не являются основной целью ботнета. Для чего именно злоумышленники собирают ботнет, в настоящее время неясно.

Бывшая представительница США в ООН Никки Хейли отправляла секретную информацию о проводимых КНДР испытаниях ядерных ракет по незащищенным каналам связи. Причина, заставившая Хейли пойти в обход защищенного канала связи, – политик забыла свой пароль. Как считают эксперты, то, что посол могла посчитать смену пароля неудобной, не является уважительной причиной для пренебрежения правилами информационной безопасности.


Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle