Обзор инцидентов безопасности за период со 2 по 8 декабря 2019 года

Обзор инцидентов безопасности за период со 2 по 8 декабря 2019 года

Коротко о главных событиях прошедшей недели.

image

Минувшая рабочая неделя началась с сообщения Европола об отключении более 30 тыс. пиратских web-сайтов, распространяющих контрафактную и пиратскую продукцию. Ресурсы предлагали различные товары и услуги, включая поддельные фармацевтические препараты и фильмы, нелегальные стриминговые сервисы, музыку, программное обеспечение, электронику и пр.

Одним из наиболее громких событий прошедшей недели стало обнародование обвинений властями США и Великобритании в отношении москвича Максима Якубца и жителя Йошкар-Олы Игоря Турашева - предполагаемых лидеров «одной из крупнейших хакерских группировок в истории» Evil Corp (она же Dridex), заработавшей более $100 млн на мошеннических схемах. Помимо Якубца и Турашева, в санкционный список Specially Designated Nationals (SDN) были внесены 15 соучастников, большая часть из которых проживает в Москве. За информацию, способную помочь в аресте Якубца, Минфин США объявил вознаграждение в размере $5 млн.

Команда IBM X-Force раскрыла подробности о новом вредоносном ПО из семейства вайперов, которое уже использовалось в атаках на организации в энергетическом и промышленном секторах на Ближнем Востоке. Вредонос под названием ZeroCleare обладает некоторым сходством с печально известным червем Shamoon, выведшим из строя множество компьютеров государственной нефтяной компании Саудовской Аравии Saudi Aramco в 2012 году, однако не относится к данному семейству. Как полагают эксперты, к разработке ZeroCleare может быть причастна APT-группировка OilRig, связываемая ИБ-специалистами с иранским правительством.

Операторы вымогательского ПО REvil (Sodinokibi) не сбавляют обороты. В этот раз жертвой вымогателей стал один из крупнейших провайдеров дата-центров в США CyrusOne. Инцидент произошел в среду, 4 декабря. Судя по уведомлению с требованием выкупа, атака на сети CyrusOne была целенаправленной. Точку входа, откуда началась атака, установить пока не удалось.

Компания HackerOne была вынуждена выплатить из собственного кармана вознаграждение в $20 тыс. после того, как случайно предоставила стороннему исследователю возможность читать и вносить изменения в отчеты об уязвимостях некоторых ее клиентов. Причиной утечки стала неосторожность одного из аналитиков HackerOne, который в переписке с одним из участников сообщества платформы случайно передал в составе команды cURL действительный сессионный cookie-файл, позволявший любому читать и частично изменять данные. В компании не раскрыли число пользователей, затронутых утечкой.

Специалисты Университета Нью-Мексико раскрыли информацию об уязвимости, затрагивающей Ubuntu, Fedora, Debian, FreeBSD, OpenBSD, macOS, iOS, Android и другие ОС на основе Unix. Проблема позволяет прослушивать и перехватывать VPN-соединения, а также внедрять произвольные данные в IPv4 и IPv6 TCP потоки. Атаки могут осуществляться от лица вредоносной точки доступа либо маршрутизатора или атакующим, находящимся в той же сети, что и жертва.


Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle