08.05.2021 | Обзор инцидентов безопасности за период с 1 по 7 мая 2021 года |
Мошенники копируют голоса руководителей компаний, в которых работают их жертвы, неизвестный вывел $30 млн. из протокола Spartan, иранские хакеры угрожают опубликовать сотни ГБ данных израильских компаний, а российский разработчик атомных подлодок подвергся кибератаке – об этих и других событиях за период с 1 по 7 мая 2021 года читайте в нашем обзоре. Киберпреступники организовали масштабную фишинговую кампанию против организаций из самых разных отраслей в странах по всему миру с использованием нового вредоносного ПО. По словам специалистов из компании Mandiant, атаки затронули не менее 50 организаций. Стоящая за вредоносной кампанией группировка UNC2529 с помощью специальных фишинговых приманок заражала компьютеры жертв тремя новыми вредоносными программами. Большая часть IT-сети бельгийского правительства была отключена в результате мощной DDoS-атаки, из-за чего его внутренние системы и публичные сайты оказались недоступными. Атака затронула финансируемого государством интернет-провайдера Belnet, чьими услугами пользуются правительственные организации, в том числе парламент, образовательные учреждения, министерства и исследовательские центры. Инцидент сказался на работе более 200 организаций. В сети появились технические подробности и PoC-код для эксплуатации опасной уязвимости ( CVE-2021-28482 ) в серверах Microsoft Exchange. Использование проблемы позволяет удаленным злоумышленникам выполнить код на уязвимых устройствах. Технические подробности опубликованы исследователем безопасности Нгуен Джанга. ИБ-специалист также опубликовал на GitHub демонстрационный PoC-эксплоит, написанный на языке Python. Китайское подразделение безопасности Qihoo 360 Netlab обнаружило вредоносное ПО для Linux, остававшееся незамеченным в течение трех лет. Бэкдор RotaJakiro был обнаружен в ходе анализа подозрительного трафика от одного из системных процессов, выявленного при разборе структуры ботнета, используемого для DDoS-атаки. Иранская киберпреступная группировка N3tw0rm атаковала компьютерные сети израильского отделения международной сети одежды H&M и угрожает обнародовать данные о клиентах. Хакеры угрожают опубликовать 110 ГБ данных H&M Israel, если не будет уплачен выкуп. Хакеры также сообщили о взломе компьютерных систем израильской компании Veritas Logistics. Преступники похитили 9 ГБ информации клиентов компании. Предположительно работающая на китайское правительство киберпреступная группа атаковала российское оборонное предприятие, занимающееся разработкой атомных подводных лодок для военно-морского флота РФ. Фишинговое письмо, отправленное злоумышленниками генеральному директору санкт-петербургского конструкторского бюро «Рубин», использовало инструмент для создания RTF-эксплоитов Royal Road для доставки на атакуемую систему ранее неизвестного бэкдора для Windows под названием PortDoor. Испанский сервис по доставке еды и непродовольственных товаров Glovo подвергся взлому. Хакер получил доступ к учетным данным клиентов и курьеров и продавал эту информацию в Сети. Узнав о взломе, руководство стартапа остановило злоумышленника и «приняло дополнительные меры по обеспечению безопасности». Не обошлось на прошлой неделе и без атак с использованием вымогательского ПО. Так, вымогатели атаковали американскую некоммерческую организацию Midwest Transplant Network, в результате чего произошла утечка данных, затронувшая более 17 тыс. человек. Нежелание студента платить за лицензионное ПО привело к заражению компьютерных сетей целого исследовательского института программой-вымогателем Ryuk и потерей нескольких недель критически важной исследовательской работы. Согласно отчету ИБ-компании Sophos, речь идет об институте биомолекулярных исследований в Европе. Пострадавшая организация обратилась за помощью к Sophos, и специалистам компании удалось выяснить, как вымогатель проник в ее компьютерные сети. Название института не раскрывается, но известно, что он занимается исследованиями COVID-19. Злоумышленник атаковал работающий в сети Binance Smart Chain (BSC) проект децентрализованного финансирования Spartan Protocol и вывел из его пулов ликвидности около $30 млн. Как сообщается, киберпреступник применил эксплойт, нацеленный на «ошибочный расчет доли ликвидности» в пуле ликвидности SPARTA/WBNB, что и позволило злоумышленнику вывести средства. Число мошенников с инструментами для копирования голоса стремительно растет. У преступников есть множество материалов для обучения алгоритмов искусственного интеллекта, включая аудиоклипы, подкасты и online-презентации. Достаточно 45 минут аудомоматериала, чтобы технология научилась имитировать голос. По словам экспертов из ИБ-фирмы Secure Anchor, всего за последние четыре месяца число подобных инцидентов возросло на 60%. 17 компаний потеряли в среднем по $175 тыс. из-за мошенничества с копированием голоса, а в одном случае хакеры получили доступ к IT-системам предприятия. |
Проверить безопасность сайта