Обзор инцидентов безопасности за период с 9 по 15 января 2021 года — yo-robot.ru

обзор информационная безопасность

Краткий обзор главных событий в мире ИБ за прошедшую неделю.

Читайте о вредоносной кампании против пользователей Android и Windows, узнавайте о новых подробностях кибератаки на SolarWinds и других инцидентов безопасности за период с 9 по 15 января 2021 года в нашем обзоре.

Как сообщал SecurityLab в суботу, 9 января, на форуме в даркнете появилось объявление о продаже базы данных, содержащей данные 1,3 млн зарегистрированных пользователей сайта hyundai.ru. По словам продавца, база содержит ФИО, номера телефонов (домашние, рабочие, мобильные), адреса, адреса электронной почты, данные автомобилей (марка, номер VIN) и т.п. База доступна в формате SQL дампа.

О возможной утечке данных своих клиентов предупредила компания Ubiquiti Networks. В результате несанкционированного доступа к некоторым IT-системам компании могли быть скомпрометированы имена пользователей, электронные адреса и хешированные пароли, дополнительно защищенные с помощью соли. Кроме того, пострадать могли адреса и номера телефонов, если пользователь таковые предоставил.

Как сообщило Европейское агентство лекарственных средств (ЕАЛС), хакеры опубликовали в Сети некоторые данные о вакцине против коронавирусной инфекции (COVID-19) от компаний Pfizer и BioNTech, украденные с его серверов в декабре прошлого года. В частности были опубликованы скриншоты электронной почты, комментарии экспертной оценки ЕАЛС, документы Word, PDF-файлы и презентации PowerPoint.

Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) сообщило о серии успешных кибератак на ряд облачных сервисов. Согласно уведомлению CISA, злоумышленники осуществили фишинговые атаки и воспользовались тем, что сотрудники многих организаций не придерживаются правил цифровой гигиены.

Представители международной компании Mimecast, специализирующейся на облачном управлении электронной почтой для Microsoft Exchange и Microsoft Office 365, сообщили, что киберпреступники скомпрометировали цифровой сертификат, предоставляемый клиентам для безопасного подключения учетных записей Microsoft 365 Exchange к сервисам Mimecast. Сертификат используется для проверки и аутентификации продуктов Mimecast Sync and Recover, Continuity Monitor и Internal Email Protect (IEP) для web-служб Microsoft 365 Exchange. Последствие такой компрометации может привести к MitM-атаке.

Группа активистов Distributed Denial of Secrets (DDoSecrets) опубликовала 1 ТБ данных жертв вымогательского ПО, включая более 750 тыс. электронных писем, фотографий и документов, принадлежащих пяти компаниям. Информация была собрана операторами вымогательского ПО в ходе вредоносных операций. По мнению соучредителя DDoSecrets Эммы Бест (Emma Best), обнародование свидетельств возможных корпоративных должностных преступлений и даже интеллектуальной собственности, которая может содержаться в утекших документах, пойдет на благо обществу.

Компания Google рассказала о сложной киберпреступной операции, нацеленной на пользователей Android и Windows и обнаруженной специалистами Google в начале прошлого года. В качестве точки входа в атакуемую систему хакеры использовали как известные, так и ранее неизвестные уязвимости в Google Chrome. Далее они развертывали эксплоиты системного уровня для получения большего контроля над устройством жертвы.

Специалисты ИБ-компании ESET раскрыли продолжающуюся киберпреступную кампанию, в рамках которой злоумышленники осуществляют кибератаки на правительственные и частные организации в Колумбии. В особенности хакеров интересуют предприятия энергетической и металлургической промышленности.

В воскресенье, 10 января, стало известно об атаке на Центробанк Новой Зеландии. Неизвестные хакеры получили несанкционированный доступ к службе обмена файлами регулятора через сторонний сервис для обмена данными, который банк применяет для хранения и передачи важной информации.

Как упоминалось выше, за последнюю неделю появились новые сведения, связанные с кибератакой на SolarWinds. К примеру, помимо Sunburst и Teardrop в обновлении для платформы Orion был обнаружен еще и третий бэкдор под названием Sunspot. Как пояснил новый генеральный директор SolarWinds Судхакар Рамакришна, этот очень сложный вредонос был разработан для внедрения вредоносного кода Sunburst в платформу SolarWinds Orion, не вызывая подозрений у групп разработки и сборки ПО.

Также стало известно, что в результате взлома SolarWinds произошла утечка засекреченных судебных документов США, что может оказать огромное влияние на санкции, вводимые США в отношении так называемых «государственных» хакеров. В потенциально скомпрометированных документах содержится информация о предстоящих уголовных обвинениях против российских киберпреступников, проливающая свет на то, каким образом были установлены личности обвиняемых.

В Сети появился web-сайт под названием SolarLeaks, где выставлены на продажу данные, которые, по утверждениям продавцов, были украдены у компаний в результате кибератаки на SolarWinds. В частности, продавец предлагает данные, якобы принадлежащие Microsoft, Cisco, FireEye и самой SolarWinds.

Источник: securitylab.ru

Вы можете оставить комментарий, или ссылку на Ваш сайт.


Оставить комментарий

Вы должны войти, чтобы иметь возможность оставлять комментарии.