События

Обзор инцидентов безопасности за прошлую неделю

Обзор инцидентов безопасности за прошлую неделю

Прошедшая неделя ознаменовалась появлением новых образцов вредоносного ПО для различных операционных систем, рядом утечек данных и обнаружением новой, весьма необычной APT-группы. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 4 по 10 июля 2016 года.

В последнее время ни одна неделя не обходится без появления новых образцов вымогательского ПО. На этот раз ИБ-эксперты сообщили о появлении Satana, «унаследовавшего» функционал от известных шифровальщиков Petya и Mischa. Так же как и они, новый вредонос способен шифровать данные и подменять главную загрузочную запись (Master Boot Record).

Исследователи компании Barkly предупредили о новом варианте трояна Kovter, маскирующемся под легитимные обновления для Firefox. Вредонос распространяется с помощью атак drive-by-download: когда пользователь посещает зараженный сайт, ему предлагается установить поддельное обновление для браузера. Kovter устанавливает на инфицированную систему удаленно обновляемые трояны для доступа к компьютеру, кликает на рекламные ссылки, а также выполняет функции вымогательского ПО.

Злоумышленники не преминули воспользоваться ажиотажем, возникшим в связи в выпущенной недавно игрой Pokemon GO. Исследователи Proofpoint обнаружили в репозитории вредоносных файлов поддельное приложение Pokemon GO, распространяющее вредоносное ПО DroidJack, предназначенное для Android-устройств. По словам экспертов, вскоре подделка появится в неофициальных магазинах приложений.

Прошедшая неделя выдалась неутешительной для пользователей Mac. Сначала специалисты Bitdefender сообщили о вредоносном ПО Backdoor.MAC.Eleanor, использующем анонимную сеть Tor для получения полного контроля над зараженной системой. Спустя некоторое время стало известно о втором бэкдоре OSX/Keydnap, похищающем содержимое связки ключей (keychain) Mac OS X и предоставляющем злоумышленникам постоянный доступ к компьютеру жертвы.

Эксперты компании Risk Based Security с помощью поисковой системы Shodan обнаружили более 6 тыс. скомпрометированных серверов NoSQL базы данных Redis. Причиной утечки является отсутствие механизмов авторизации в версиях Redis до 3.2.

В пятницу, 8 июля, неизвестным хакерам удалось получить доступ к нескольким серверам и базе данных, содержащей учетные данные пользователей облачного сервиса DataDog. Специалисты компании восстановили все скомпрометированные системы и дополнительную инфраструктуру, а также приняли меры по предотвращению эксплуатации всех найденных уязвимостей.

На прошлой неделе жертвами утечки данных также стали свыше 80 тыс. пользователей Amazon Kindle. По словам ответственного за инцидент хакера 0x2Taylor, атака была осуществлена с целью заставить компанию лучше заботиться о безопасности своих клиентов.

Предположительно украинский хакер под псевдонимом pravysektor скомпрометировал сервер польской телекоммуникационной компании Netia SA. Злоумышленнику удалось похитить большой объем данных, которые затем были опубликованы в открытом доступе на подпольном форуме.

Исследователи компании Cymmetria сообщили о новой APT-группе под названием Patchwork. Активность организации была впервые зафиксирована в декабре 2015 года, и с тех пор ее жертвами стали 2,5 тыс. пользователей. Главной отличительной чертой группировки является использование множества кодов, взятых из различных источников. По мнению экспертов, хакеры имеют индийское происхождение.

Автор: Сергей Куприянов
11.07.2016 (14:09)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.