События

Обзор инцидентов безопасности за период с 22 по 28 октября 2018 года

В России пресечена деятельность киберпреступной группировки, промышлявшей взломами учетных записей клиентов банков, интернет-магазинов и страховых фирм. Злоумышленники взламывали личные кабинеты пользователей и под видом исследователей в области кибербезопасности требовали вознаграждение за найденные «уязвимости», в качестве доказательства предоставляя скомпрометированные аккаунты. Свою «работу» мошенники оценивали в 40 тыс. - 250 тыс. рублей. По имеющимся данным, от рук злоумышленников пострадали по меньшей мере 10 организаций.

Неизвестные злоумышленники атаковали подразделение Министерства обороны Японии, занимающееся военными закупками. Злоумышленники внедрили вредоносное ПО в электронную систему тендеров для претендующих на военные заказы предпринимателей, которая подключена к внутренней информационной сети, используемой минобороны и военными силами Японии. С какой целью злоумышленники скомпрометировали систему, пока установить не удалось.

Сотрудники Google остановили деятельность мошеннической рекламной группировки, заработавшей миллионы на ботах, обученных подражать поведению живых интернет-пользователей. Речь идет о компании We Purchase Apps, покупающей различные приложения (преимущественно за биткойны) и передающей право собственности на них подставным компаниям на Кипре, Мальте, Виргинских островах, а также в Хорватии и Болгарии. В общей сложности в мошеннической схеме использовалось 125 Android-приложений и web-сайтов.

Специалисты в области кибербезопасности сообщили о появлении в Сети нового ботнета под названием Chalubo, атакующего слабозащищенные устройства из сферы «Интернета вещей», а также SSH-серверы и системы на базе Linux в целях проведения дальнейших DDoS-атак. Первые атаки ботнета были зафиксированы в конце августа нынешнего года. Как полагают эксперты, операторы Chalubo завершают фазу тестирования и, вполне вероятно, в будущем стоит ожидать более масштабных атак с использованием данного ботнета.

Минувшая неделя ознаменовалась рядом сообщений, связанных с утечками данных. В частности, жертвами утечки данных стали 9,4 млн клиентов гонконгской авиакомпании Cathay Pacific Airways. В руках злоумышленников оказались 860 тыс. номеров паспортов, порядка 245 тыс. номеров идентификационных карт жителей Гонконга, номера 403 банковских карт с истекшим сроком действия и номера 27 карт без CVV. Кроме того, в их руках оказались имена пассажиров, даты рождения, телефонные номера, электронные и физические адреса, истории полетов, заметки таможенного контроля и номера участников программ лояльности.

Американский интернет-провайдер Pocket iNet в течение нескольких месяцев хранил в незащищенном бакете Amazon S3 важные операционные данные, включая диаграммы внутренних сетей, снимки конфигураций сетевого оборудования, незашифрованные пароли и закрытые ключи AWS сотрудников Pocket iNet. В общей сложности база включала 73 ГБ данных.

Казалось бы, компании, специализирующиеся на продаже инструментов для шпионажа спецслужбам, должны с удвоенным вниманием относиться к собственной безопасности, однако, как показала практика, даже они не застрахованы от ляпов. Так, немецкий стартап Wolf Intelligence оставил практически все свои данные (включая информацию, полученную с зараженных устройств) в открытом доступе для всех желающих. Специалисты CSIS Security обнаружили 20 ГБ данных, принадлежащих компании Wolf Intelligence, на незащищенном сервере и в открытой папке на Google Диске.

Источник

Автор: Сергей Куприянов
29.10.2018 (14:05)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.