Rose debug info
---------------

как поведение людей влияет на безопасность

Наши продуктыДайджестыСтатьиСписок постов

Позднее Ctrl + ↑

Дайджест Start X № 336

Обзор новостей информационной безопасности с 11 по 17 августа 2023 года



Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Новая спам-кампания распространяет фишинговые электронные письма вымогателя Knight под видом жалоб пользователей сервиса TripAdvisor на конкретные заведения.

Схема кампании

  1. Спам-письмо содержит ZIP-архив с HTML-страницей, замаскированной под PDF-документ. Она имитирует интерфейс сайта TripAdvisor и предлагает загрузить файл, чтобы ознакомиться с жалобой.
  1. Клик по ссылке «Прочесть жалобу» приводит к скачиванию вредоносного XLL-файла, запуск которого через Microsoft Excel приводит к активации шифровальщика.
  1. По окончании шифрования в каждую папку добавляется вымогательская записка с требованием перевести 5000 долларов США на биткоин-кошелёк для разблокировки данных.
  1. Стратегия двойного вымогательства в этой операции не используется, поэтому переживать за публикацию своих данных на киберпреступных форумах не стоит.
  1. Эксперты настоятельно рекомендуют воздержаться от выплаты выкупа в рамках этой конкретной кампании, даже если зашифрованы крайне важные данные, для которых не было создано резервных копий. Велика вероятность, что дешифратор партнёрами Knight предоставлен не будет, поскольку все переводы принимаются на один биткоин-адрес, а следовательно, у вымогателей не будет возможности определить, какая из жертв заплатила выкуп.

Обнаружена масштабная кампания, в ходе которой прокси-приложения были установлены как минимум на 400 000 компьютеров под управлением Windows.

Компания-владелец ботнета, утверждает, что пользователи дали свое согласие на установку прокси-софта, однако исследователи отмечают, что установка происходила в фоновом режиме и была скрыта от жертв.

Заражение начинается с запуска загрузчика, спрятанного во взломанном софте и играх. Этот загрузчик автоматически скачивает и устанавливает в систему прокси-приложение в фоновом режиме, без какого-либо взаимодействия с пользователем. Авторы малвари используют Inno Setup с определенными параметрами, которые скрывают любые индикаторы процесса установки и все обычные для таких случаев подсказки.

Во время установки прокси-клиента вредоносное ПО передает определенные параметры на свой управляющий сервер, чтобы новый клиент был зарегистрирован и включен в ботнет.

Прокси-клиент закрепляется в зараженной системе, добавляясь в реестр для активации при каждой загрузке системы, а также создает запланированную задачу для проверки обновлений.

Инциденты

Из-за технического сбоя в системах Банка Ирландии (Bank of Ireland) клиенты получили возможность снять в банкоматах 1000 евро, даже если у них на счетах не было денег.

Очередь у банкомата Банка Ирландии

По данным ирландских изданий Irish Independent и The Irish Times, технический сбой позволял пользователям официального приложения Банка Ирландии отправить деньги со счёта с нулевым остатком на счет Revolut (компания со штаб-квартирой в Лондоне, предлагающая услуги цифрового банкинга). После этого клиенты могли использовать любой банкомат, чтобы обналичить неожиданную «прибыль».

Хотя обычно клиенты ограничены переводом 500 евро в день, многим удалось перевести 1000 евро. Теперь в сети можно найти многочисленные видео очередей, которые образовывались возле банкоматов в Дублине, Лимерике, Дандолке и других частях страны.

Хакеры скомпрометировали около 2000 тысяч серверов Citrix NetScaler с помощью критической RCE-уязвимости CVE-2023-3519 (9,8 балла по шкале CVSS).

Эксперты из ИБ-компании Fox-IT Голландского института обнаружения уязвимостей (DIVD) обнаружили масштабную вредоносную кампанию по установке веб-шеллов на серверы Citrix Netscaler, уязвимые перед проблемой CVE-2023-3519, обнаруженной и исправленной в июле 2023 года.

Вскоре после обнаружения этого бага Агентство США по кибербезопасности и защите инфраструктуры (CISA) сообщало об эксплуатации бага для развертывания веб-шеллов. В Shadowserver Foundation подсчитали, что, используя CVE-2023-3519, злоумышленники развернули веб-шеллы как минимум на 640 уязвимых серверах Citrix.

Страны Европы в целом пострадали от этих атак больше других: в топ-10 атакованных стран входят только две страны из других регионов мира. При этом, несмотря на то, что в Канаде, России и США были замечены тысячи уязвимых серверов NetScaler, ни на одном из них не были найдены вредоносные веб-шеллы.

Из-за вымогательской кибератаки американская компания Clorox была вынуждена срочно отключить ряд критически важных информационных систем и уведомить правоохранительные органы о взломе.

После обнаружения несанкционированной активности в корпоративной сети, компания незамедлительно запустила чрезвычайные процедуры по локализации киберугрозы. Часть серверов и баз данных была экстренно выведена из эксплуатации в попытке остановить распространение вредоносного ПО и предотвратить утечку конфиденциальных файлов.

Инцидент серьёзно нарушил критически важные бизнес-процессы компании Clorox, включая производство и логистику. Для скорейшего восстановления работоспособности инфраструктуры привлечены ведущие международные компании по кибербезопасности. Полномасштабное расследование инцидента только начато.

Компания официально не заявляла о характере атаки, но судя по действиям специалистов Clorox и привлечённых для помощи компаний, это была вымогательская атака с кражей и шифрованием данных.

В даркнете выставили на продажу дамп сервиса Discord.io, содержащий данные 760 000 пользователей.

Discord.io — сторонний сервис, позволяющий владельцам серверов в Discord создавать кастомные инвайты. Сайт работает как каталог, где пользователи могут найти серверы Discord c определенным контентом и получить приглашения для доступа к ним.

В Discord.io уже подтвердили подлинность утечки, начали временно отключать свои службы и отменять платные подписки. Администрация ресурса пишет, что узнала об утечке после размещения сообщения на хакерском форуме. Также в Discord.io сообщают, что с ними связался человек, стоящий за взломом, но не уточняют, с какой целью.

Кибератака на калифорнийскую компанию Rapattoni, ключевого поставщика программного обеспечения и услуг по листингу недвижимости (MLS) в США, затруднила работу риэлторов по всей стране.

MLS-системы недвижимости по всей стране неработоспособны со среды после массированной кибератаки на корпорацию Rapattoni. Это означает, что рынки недвижимости сейчас не могут составлять списки новых домов, изменять цены, помечать статус продажи или указывать дни открытых дверей.

Представители Rapattoni заявили, что производственная сеть компании подверглась кибератаке и специалисты работают круглосуточно, чтобы как можно скорее восстановить все системы.

Компания Belt Railway, крупнейшая в США железнодорожная компания из штата Иллинойс, занимающаяся сортировкой и транспортировкой грузов, стала жертвой кибератаки.

Хакерская группа Akira опубликовала на своем сайте информацию о краже 85 Гб данных. Belt Railway наняла кибербезопасную фирму для расследования. Также ведется сотрудничество с федеральными правоохранительными органами.

Эксперты предполагают, что причиной успешной атаки могли стать уязвимости в устаревшем программном обеспечении, которое не обновлялось годами.

Хакеры Ranger Locker пригрозили опубликовать конфиденциальные данные, похищенные из больницы Маяней а-Йешуа в Бней-Браке.

Представители больницы заявили, что утечка произошла во время кибератаки в начале августа. В заявлении говорится, что атака была «финансово мотивированной», и больница не ведет переговоров с хакерами.

Среди сотни тысяч украденных файлов, по словам преступников, есть документы, касающиеся лечения премьер-министра Биньямина Нетаньяху, депутатов Кнессета, раввинов и других известных представителей харедимской общины. Особенно щекотливая информация — о пациентах психиатрического отделения.

Хакеры заявили о своих требованиях в среду. Точная сумма выкупа не разглашается, но известно, что речь идет о десятках миллионов шекелей.

 116   1 мес   дайджест   фишинг

Дайджест Start X № 335

Обзор новостей информационной безопасности с 4 по 10 августа 2023 года



Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Банк России рассказал о мошенничестве с использованием зараженных шаблонов документов.

Как работает схема

  1. Мошенники создают поддельные сайты государственных ведомств и известных справочно-правовых систем и выкладывают на них зараженные документы. При этом хакеры используют метод SEO-poisoning («отравление» поисковой выдачи), который позволяет таким ресурсам занимать одну из первых строчек в предлагаемом списке.
  1. Пользователь скачивает документ, после чего на его компьютере запускается программа удаленного доступа. С помощью нее хакеры могут дистанционно менять банковские реквизиты в договорах компании — например, с подрядчиками или поставщиками. Вместо данных настоящего получателя средств они указывают свои.
  1. Как правило, сотрудники компании обнаруживают вирусное ПО не сразу. Иногда мошенники блокируют доступ к рабочим компьютерам, а за его восстановление вымогают деньги.

В мессенджере Telegram появилась новая схема кражи аккаунтов с использованием целевого фишинга. Потенциальную жертву изучают через социальные сети, а затем ищут к ней подход.

Схема кампании

  1. Злоумышленники изучают доступные аккаунты цели, выясняя, где он учится или работает, чем увлекается, с кем общается и даже в какой фитнес-клуб ходит. Со всей этой информацией гораздо проще втереться в доверие жертвы и обмануть ее.
  1. Жертву добавляют в группу, где «бывшая коллега» или «знакомый» просит помочь победить в онлайн-голосовании. В сообщении указана ссылка, по которой нужно перейти.
  1. Мошенник, добавляющий жертву в группу, тоже маскируется под реального знакомого с фотографией и похожим стилем общения. Он просит человека нажать на кнопку «проголосовать», после чего на экран выводится сообщение с просьбой авторизоваться с помощью соцсетей «в целях борьбы с накруткой».
  1. Если человек выбирает Telegram (а это происходит чаще всего), то на поддельной странице авторизации его просят ввести номер телефона и код подтверждения. После ввода эти данные попадут к злоумышленникам, которые перехватят контроль над аккаунтом.
  1. После взлома мошенники мешают восстановлению контроля над ним, постоянно сбрасывая все активные сессии. Кроме того, они блокируют и возможность писать что-то во всех группах, где пользователь был администратором, чтобы замедлить распространение информации о взломе.

Популярная платформа для фишинга EvilProxy активно используется злоумышленниками для атак на защищённые многофакторной аутентификацией (MFA) корпоративные аккаунты Microsoft 365.

Мошенники активно используют сервис EvilProxy, сочетающий имитацию известных брендов, обход систем по выявлению ботов, а также использующий открытые перенаправления (Open Redirect) через популярные легитимные сайты.

После перехода жертвы по вредоносной ссылке из фишингового письма, она попадает на поддельную фишинговую страницу входа, где EvilProxy выступает в роли обратного прокси-сервера для вполне себе настоящего сайта входа в Microsoft 365.

Таким способом злоумышленники перехватывают аутентификационные cookie-файлы пользователя и получают полный доступ к аккаунту, обходя защиту в виде многофакторной аутентификации.

Получив доступ к корпоративному почтовому ящику жертвы, злоумышленники сразу же добавляют к аккаунту собственный номер телефона для многофакторной аутентификации. Это позволяет им закрепиться в скомпрометированной учётной записи и получить полный контроль для доступа ко всем конфиденциальным данным и документам.

В новой кампании используются вредоносные файлы конфигурации OpenBullet для заражения неопытных киберпреступников трояном удаленного доступа (Remote Access Trojan, RAT), способного красть конфиденциальную информацию.

OpenBullet — это легитимный инструмент для тестирования на проникновение с открытым исходным кодом, используемый для автоматизации атак с заполнением учетных данных. Программа принимает файл конфигурации, адаптированный для конкретного веб-сайта, и может комбинировать его со списком паролей, полученным с помощью других средств, для регистрации успешных попыток.

Используя файлы конфигурации, в данной кампании злоумышленники нацеливаются на других киберпреступников, которые ищут файлы конфигурации на хакерских форумах. Обнаруженная кампания использует вредоносные конфигурации, опубликованные в Telegram- канале, чтобы получить доступ к репозиторию GitHub для загрузки дроппера на основе Rust под названием «Ocean», предназначенного для извлечения полезной нагрузки следующего этапа из того же репозитория.

Исполняемый файл (вредоносное ПО на основе Python под названием «Patent») в конечном итоге запускает RAT-троян, который использует Telegram в качестве сервера управления и контроля (C2) и выполняет следующие действия:

  • захват снимков экрана;
  • отображение содержимого каталога;
  • завершение задач;
  • кража информации о криптокошельке;
  • похищение паролей и cookie-файлов из веб-браузеров на основе Chromium.

МВД РФ предупреждает о мошеннических кампаниях с целью вовлечения граждан в противозаконную деятельность. Злоумышленники требуют от своих жертв совершить поджоги объектов военной, транспортной или банковской инфраструктуры, угрожая при этом неприятностями или убийством родных и близких.

Схема действия мошенников

  1. Аферисты звонят жертве и сообщают о якобы подозрительных переводах с их банковского счета, о попытках взять от их имени кредит или же выступают с предложением помочь правоохранительным органам остановить преступников.
  1. После того как люди лишаются всех денег, мошенники не останавливаются. Они сообщают о том, что деньги потерпевших пытаются похитить другие аферисты или же они уже похищены, но есть возможность их вернуть. Еще один вариант — предлагают отомстить мошенникам или же оказать содействие в их задержании.
  1. Независимо от предлога, все заканчивается требованием совершить поджог указанного ими объекта.
  1. Большинство жертв — люди пожилого возраста, которые легко поддаются влиянию и становятся «расходным материалом для создания информационных поводов».

Только в начале августа за сутки произошло не менее 12 попыток поджога военкоматов в разных регионах России: Московской, Челябинской и Саратовской областях, Татарстане, Башкирии, Адыгее и других. На уловки мошенников попались как пожилые, так и молодые люди.

Мобильная безопасность

В официальном магазине Google Play нашли 43 вредоносных приложения, которые тайно показывали рекламу на зараженных устройствах после отключения экрана.

Приложения под решения стриминга и агрегаторы новостей (например, TV/DMB Player, Music Downloader, News и Calendar), преимущественно нацеливаясь на пользователей из Южной Кореи.

Исследователи отмечают, что такие угрозы представляют опасность для пользователей. Например, рекламные вредоносы открывают двери для профилирования пользователей, приводят к ускоренной разрядке аккумуляторов зараженных устройств, а также потребляют немало трафика и, как правило, совершают мошенничество в отношении рекламодателей.

Рекламные вредоносы нередко запрашивают разрешения на использование других приложений, которые обычно связаны с банковскими троянами, накладывающими фишинговые оверлеи поверх настоящих приложений банков.

После установки приложения выжидали несколько недель, прежде чем начать свою рекламную активность. Таким образом их разработчики старались обмануть пользователей, а также обойти проверки Google.

Атаки и уязвимости

Новая акустическая side-channel атака, основанная на модели глубокого обучения (deep learning) позволяет определить нажатия клавиш, звук которых был записан с помощью микрофона находящегося поблизости телефона. Точность определения составляет до 95%.

Клавиатуры могут стать легкодоступным вектором для атак, потому что во время печати пользователям не приходит в голову как-то скрывать свои действия. Например, при наборе пароля люди регулярно прячут экран, но мало что делают для того, чтобы скрыть звук клавиатуры.

Для записи звука клавиатуры в первом тесте использовался iPhone 13 mini, расположенный на расстоянии 17 см от ноутбука. Во втором тесте запись и вовсе осуществлялась через Zoom, с помощью встроенных микрофонов MacBook, при этом шумоподавление в Zoom было установлено на минимальный уровень.

В обоих тестах исследователям удалось достичь точности более 93% (при этом точность записи звука с телефона приблизилась к 95-96%). Skype, в свою очередь, дал более низкую, но все еще пригодную точность — 91,7%.

Процессорная атака для свежей уязвимости Downfall (CVE-2022-40982) позволяет похищать пароли, ключи шифрования и личные данные пользователей микропроцессоров Intel.

Уязвимость CVE-2022-40982 представляет собой side-channel баг типа transient execution и затрагивает все процессоры Intel на микроахитертурах от Skylake до Ice Lake. Эксплуатируя эту проблему, злоумышленник получает возможность извлекать конфиденциальную информацию, которая защищена с помощью Software Guard eXtensions (SGX), аппаратного шифрования Intel, которое отделяет код и данные в памяти от софта в системе.

Downfall злоупотребляет возможностями инструкции gather, которая «сливает содержимое файла внутреннего векторного регистра во время спекулятивного выполнения».

Созданы две техники атак на Downfall: Gather Data Sampling (GDS) — именно такое название использует Intel для обозначения данной проблемы, а также Gather Value Injection (GVI) — которая объединяет GDS с техникой атак Load Value Injection (LVI), которую исследователи создали в 2020 году.

Используя GDS, исследователь, находившийся на виртуальной машине, смог похитить 128- и 256-битные ключи AES с другой виртуальной машины, причем каждая из систем использовала родственные потоки одного и того же ядра процессора.

Менее чем за 10 секунд (по восемь байт за раз), исследователю удалось похитить раундовые ключи AES и объединить их для взлома шифрования.

Новый тип атаки переходного выполнения (Transient execution), получивший название «Training in Transient Execution» (TTE) позволяет красть пароли и ключи шифрования на компьютерах с процессорами AMD Zen.

TTE позволил создать эксплоит « Inception », который позволяет совершить утечку данных из ядра памяти со скоростью до 39 Б/с на AMD Zen 4. Исследователи смогли за 40 минут получить доступ к файлу «/etc/shadow» на Linux-машине, который содержит хешированные пароли пользователей и обычно доступен только для root-пользователей. Атака требует полсекунды для кражи 16-символьного пароля и 6,5 секунд для кражи ключа RSA.

Инциденты

В результате масштабной вымогательской атаки пострадали личные данные сотен тысяч нынешних и бывших учащихся школ и колледжей, а также преподавателей в американском штате Колорадо.

Сообщается, что неавторизованные лица получили доступ к системам ведомства в период с 11 по 19 июня 2022 года и скопировали оттуда некоторые данные. Расследование показало, что среди скомпрометированной информации есть имена, номера социального страхования или студенческие идентификационные номера, а также другие образовательные записи.

Потенциально данные огромного числа людей могли оказаться под угрозой. CDHE уточнил, что инцидент касается всех, кто обучался в государственных высших учебных заведениях Колорадо в период с 2007 по 2020 год, а также в государственных средних школах с 2004 по 2020 год.

Уязвимости в API инфраструктуры Points.com могли быть использованы для кражи данных 22 млн клиентов, похищения бонусных миль и даже получения полного контроля над программами лояльности.

Points.com — серверная платформа, на которой построены бонусные программы многих авиакомпаний, в том числе Delta SkyMiles, United MileagePlus, Hilton Honors, Marriott Bonvoy и Virgin Red.

Оказалось, что уязвимости позволяют получить токены авторизации пользователей, доступ к заказам в системе с адресами и номерами кредитных карт и к глобальным административным учётным записям из-за слабого шифрования.

Одна из обнаруженных уязвимостей позволяла перемещаться между разделами инфраструктуры Points API и получать доступ к данным заказов программ лояльности. В системе содержалось 22 млн таких заказов с адресами, телефонами, e-mail и частичными номерами банковских карт клиентов.

Хакерская группа CyberSec опубликовала дамп базы форума системных администраторов sysadmins.ru.

Размер файла составил 4.45 ГБ (архив sysadmins_ru_db_only.7z занимает 675 МБ) и включает в себя личные данные пользователей — адреса электронных почт и хэшированные пароли, а также приватные переписки. Последнее личное сообщение в базе относится к 18 августа 2022 года, что указывает на актуальность данных на тот момент. Злоумышленники утверждают, что опубликовали дамп только после успешного подбора хэшей большинства паролей, из-за чего база потеряла для них ценность.

Хакеры также заявили, что в их распоряжении находятся файлы, размещенные на форуме, общим объемом в 38 ГБ.

В открытом доступе опубликованы данные пользователей сервиса электронных книг «Литрес».

Свежий дамп, связанный с «Литрес», насчитывает 677 МБ и содержит 3 083 408 строк. Хакеры утверждают, что полный дамп содержит более 97 млн строк.

Записи содержат:

  • имя/фамилия (не для всех);
  • email-адреса (590 000 уникальных адресов);
  • хешированные пароли (SHA1 без соли).

Самая свежая запись датирована 3 августа 2023 года. Проверка случайных адресов электронной почты из этого файла через функцию восстановления пароля на сайте litres.ru показала, что они действительные

В компании уже подтвердили факт утечки и сообщили, что проводят внутреннее расследование.

Кибератака заставила обсерваторию Gemini North временно приостановить все астрономические наблюдения.

Быстрые действия группы наблюдателей и команды кибербезопасности NOIRLab позволили предотвратить нанесение ущерба обсерватории. Тем не менее, в целях предосторожности было принято решение изолировать компьютерные системы Gemini от внешней сети путём их полного отключения. Оба телескопа временно перестали функционировать до тех пор, пока IT-команда расследует инцидент и разрабатывает план восстановления.

NOIRLab не уточнила, была ли эта атака вымогательской. Однако она заявила, что инцидент не повлиял на инфраструктуру других центров и обсерваторий, кроме Gemini North и Gemini South.

В заявлении лаборатории также говорится, что в настоящее время веб-сайт и инструменты подачи заявок обсерватории Gemini недоступны. В то же время сайт самой NOIRLab остаётся доступен.

Вымогательская атака парализовала работу нескольких крупных больниц штата Коннектикут. Все плановые операции отменены, скорая помощь не работает.

Представительство одной из больниц сообщило: «Наши компьютерные системы вышли из строя из-за сбоя, затронувшего все стационарные и амбулаторные операции Waterbury Hospital. Сейчас мы находимся в процессе переоценки наших возможностей и можем перенести некоторые назначенные приёмы пациентов».

На данный момент не поступало сообщений о каких-либо утечках персональных данных пациентов или медицинской информации. Однако полное влияние атаки ещё предстоит оценить.

Атакованные больницы перешли на бумажный документооборот. Посещение пациентов для осмотров и консультаций продолжается в обычном режиме. Представители медучреждений заверили, что работают над скорейшим восстановлением систем и свяжутся с пациентами, если данные последних окажутся в опасности.

Работа административных систем медицинского центра Маяней а-Йешуа в городе Бней-Брак, Израиль была остановлена в результате хакерской атаки.

Изначально руководство утверждало, что атака не повлияла на медицинское оборудование и рутинное лечение пациентов. Однако позже, по ходу расследования, было принято решение приостановить некоторые процедуры и перенаправить тяжелых пациентов в другие медучреждения.

Специалисты из Кибердирекции и Министерства здравоохранения помогают персоналу больницы справиться с инцидентом и его последствиями.

В результате хакерской атаки на портал Администрации города Тулы (tula.ru) в открытом доступе опубликован частичный SQL-дамп из CMS «Bitrix» сайта с таблицей зарегистрированных пользователей, содержащей 6913 строк.

В таблице содержатся следующие данные:

  • ФИО,
  • адрес электронной почты,
  • хешированный пароль,
  • дата регистрации и последнего захода (с 06.02.2019 по 07.08.2023).

На главной странице информационного ресурса была размещена картинка с репликой на украинском языке, которая сопровождалась аудиодорожкой с национальным гимном страны.

В администрации Тулы прокомментировали хакерскую атаку на официальный сайт tula.ru:

«В данный момент специалисты работают над устранением последствий хакерской атаки и восстановлением работы сайта. Администрация Тулы взаимодействует с правоохранительными органами в части установления всех обстоятельств произошедшего, в том числе в вопросе утечки данных пользователей сервисов сайта».

Индийская фармацевтическая компания Granules India заявила о резком снижении прибыли в первом квартале 2023 года из-за масштабной кибератаки, которая нарушила работу предприятия.

Злоумышленники использовали вымогательское ПО для компрометации систем. Как заявила компания, ответственность взяла на себя группа хакеров, название которой не разглашается.

Атака вызвала перебои в операционной системе. Потребовалось больше 3 недель, чтобы восстановить системы контроля качества по международным стандартам. Это и повлияло на финансовые показатели.

Объем чистой прибыли упал на 62,5%. Выручка сократилась на 3,3% — до 9,85 млрд рупий (11 623 000 000 руб.) из-за последствий взлома.

Несмотря на восстановление операций, остаются задержки с проверкой и отгрузкой продукции. По оценкам, ущерб превысил 500 млн рупий.

 126   1 мес   дайджест   фишинг

Дайджест Start X № 334

Обзор новостей информационной безопасности с 28 июля по 3 августа 2023 года



Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Обнаружена агрессивная киберкампания по распространению на Android-устройствах банковского трояна SpyNote (другое имя — SpyMax).

Атака операторов SpyNote начинается с вредоносного СМС-сообщения, в котором жертву призывают установить банковское приложение. Тех, кто нажмёт на ссылку в сообщении перенаправят на загрузку софта TeamViewer QuickSupport, доступного в Google Play Store.

С помощью популярной программы для удаленного доступа киберпреступники устанавливают на Android-устройства SpyNote, который может собирать данные геолокации, фиксировать нажатия клавиш, записывать действия на экране и перехватывать коды двухфакторной аутентификации.

Фишеры массово используют Google Accelerated Mobile Pages (AMP) для обхода защиты электронной почты и доступа к почтовым ящикам сотрудников организаций.

Google Accelerated Mobile Pages («Ускоренные мобильные страницы») представляют собой опенсорсный HTML-фреймворк, разработанный и продвигаемый Google, совместно с 30 компаниями-партерами.

Страницы AMP обслуживаются с серверов Google, хотя и выглядят так, будто исходят с оригинальных сайтов. Цель проекта AMP — улучшение user experience, а также повышение производительности сайтов за счет комбинации предварительной загрузки, предоставления страниц с более быстрых серверов самой Google и удаления некоторых legacy-функций.

Использование URL-адресов Google AMP, встроенных в фишинговые письма, позволяет атакующим добиться того, что технологии защиты почты не помечают такие сообщения как вредоносные или подозрительные (из-за хорошей репутации Google). На самом же деле URL-адреса AMP отвечают за перенаправление на вредоносный фишинговый сайт, а дополнительный шаг с применением AMP позволяет воспрепятствовать анализу и обнаружению.

Хакеры группировки Bahamut использует поддельное Android-приложение SafeChat для распространения шпионского ПО. Вредоносная программа крадет журналы вызовов, текстовые сообщения и данные местоположения с мобильных устройств.

Экран регистрации в фальшивом приложении

Для распространения вредоноса Bahamut использует фишинговые сообщения в WhatsApp. Цель кампании — жители Южной Азии.

Интерфейс приложения SafeChat имитирует настоящий мессенджер, а процесс регистрации пользователя выглядит абсолютно легитимным. Это служит хорошим прикрытием для вредоносного ПО.

Один из критических шагов в процессе заражения — получение разрешений на использование служб доступности, которые затем используются для автоматического предоставления шпионскому ПО дополнительных разрешений: доступа к списку контактов, СМС, журналам вызовов, внешнему устройству хранения и данным о местоположении.

Атаки и уязвимости

Новая side-channel атака Collide+Power может привести к утечке данных и работает против практически любых современных процессоров.

Новую атаку сравнивают с проблемой Meltdown и относят к уязвимостям типа Microarchitectural Data Sampling (MDS).

Collide+Power представляет собой универсальную софтверную атаку, которая применима к любому приложению, любому типу данных и работает против устройств на базе процессоров Intel, AMD и Arm. Проблема получила идентификатор CVE-2023-20583 и ожидается, что исходный код скоро будет размещен на GitHub.

Исследователи подчеркивают, что Collide+Power сложно назвать фактической уязвимостью. По сути, атака просто злоупотребляет тем фактом, что некоторые компоненты ЦП предназначены для обмена данными из разных защищенных областей. Это позволяет атакующему использовать эти общие компоненты для объединения своих данных с данными пользовательских приложений. Для этого злоумышленник измеряет энергопотребление процессора, изменяя подконтрольные ему данные и выявляя данные, связанные с пользовательскими приложениями.

Инциденты

В ночь на 3 августа были взломаны соцсети банка Уралсиб и нескольких других банков.

Мошеннический пост

Около 1:20 ночи мошенники разместили в социальных сетях сообщение о фальшивой акции с 1win, которое было удалено уже через 10 минут. С помощью этого фейкового поста об акции злоумышленники пытались похитить данные карт клиентов банка.

Пользователям, которые перешли по ссылке из этого сообщения и оставили данные своей карты, рекомендуется временно ее заблокировать.

С блокировкой представители банка советуют не затягивать, так как «мошенники в любой момент могут расплатиться картой или снять с нее деньги».

Хакерская группировка «UHG» опубликовала в открытом доступе данные предположительно интернет-магазина косметики и парфюмерии «Подружка».

Частичный SQL-дамп из CMS «Bitrix» с таблицей зарегистрированных пользователей насчитывает 2 194 148 строк, содержащих:

  • 🌵 имя/фамилию;
  • 🌵 телефон (2 млн уникальных номеров);
  • 🌵 адрес эл. почты (2 млн уникальных адресов);
  • 🌵 хешированный пароль;
  • 🌵 пол;
  • 🌵 дату регистрации и последнего захода (с 14.03.2017 по 29.07.2023).

Выборочная проверка случайных номеров телефонов из утечки через форму восстановления пароля на сайте podrygka.ru показала, что даные действительные.

Криптоинвестор потерял 20 млн USDT из-за фишинговой атаки.

Похищение средств произошло, когда на кошелек жертвы поступило 10 млн USDT от аккаунта на Binance. После перевода средств мошенник провёл атаку через нулевую транзакцию: он отправил нулевое количество USDT с аккаунта жертвы на фишинговый адрес. Жертва, полагая, что переводит деньги на знакомый адрес, ошибочно отправила 20 млн настоящих USDT мошеннику.

Основная опасность фишинговых атак через нулевые транзакции заключается в том, что пользователи часто проверяют только первые или последние цифры адреса кошелька, не просматривая его полностью. Это приводит к тому, что пользователи не замечают подмену и отправляют активы на фишинговые адреса.

Мошенники, в свою очередь, создают адреса, которые внешне почти не отличаются от тех, что использовались жертвами ранее. Если пользователь уже отправлял монеты на определенный адрес для депозита на бирже, мошенник может направить с кошелька пользователя 0 монет на фишинговый кошелек с похожим адресом.

Часто пользователи принимают такую транзакцию за правильный адрес для депозита и отправляют на него свои средства.

Компания Tempur Sealy, крупнейший в мире поставщик матрасов и постельных принадлежностей, стала жертвой масштабной кибератаки, из-за которой специалисты по безопасности вынуждены были отключить часть IT-систем.

Пока неясно, были ли украдены персональные данные клиентов и сотрудников. Компания заверила, что обязательно уведомит регулирующие органы в случае утечки.

Руководство не сообщает, была ли атака вымогательской. Также неизвестно, какие именно хакеры или группировки имеют к ней отношение. Ни одна из известных групп пока не взяла на себя ответственность.

Американский ритейлер одежды Hot Topic уведомил клиентов об утечке конфиденциальных данных в результате многочисленных кибератак.

В уведомлении об утечке данных компания объяснила, что хакеры использовали украденные учетные данные и несколько раз обращались к платформе Hot Topic Rewards, что также могло привести к краже данных клиентов. По словам компании, украденные учётные данные не принадлежали пользователям Hot Topic, хакеры получили их из стороннего неизвестного источника.

Информация, которая могла быть раскрыта хакерами, включает:

  • Полное имя;
  • Адрес электронной почты;
  • Историю заказов;
  • Номер телефона;
  • Дату рождения;
  • Адрес доставки;
  • Четыре последних цифры сохраненных платежных карт.

Компания пояснила, что несанкционированный доступ или эксфильтрация данных еще не были подтверждены, но из соображений безопасности уведомляет затронутых пользователей.

В открытом доступе опубликованы данные Университетского клинического центра (CHU) в Ренне (Франция).

Украденные данные в общий доступ разместила кибергруппировка BianLian. данных. Информация содержит персональные данные, финансовые документы и сведения о медицинском персонале больницы. Объём украденной информации составляет 300 Гб

Обычно такие атаки сопровождаются требованием выкупа, но в этот раз информация стала публичной без явной причины. Такая утечка может указывать на то, что переговоры с больницей не увенчались успехом.

Больница пока не может с точностью определить, какие именно данные были компрометированы, однако имеются подозрения, что к ним могут относиться данные пациентов Центра стоматологического ухода (CSD), технических кабинетов кардиологии и лабораторий CHU. Кроме того, в ходе расследования было выявлено, что сотрудники CHU также могли стать жертвами утечки данных.

Злоумышленники внедрили на официальный сайт everlast.com вредоносный скиммер, перехватывающий конфиденциальные данные пользователей во время онлайн-оплаты.

Злоумышленники активно использовали скиммер на протяжении как минимум трех недель вплоть до этого понедельника. Вредоносный код был впервые обнаружен 11 июля. Однако он мог действовать и дольше, так как ближайшая сохранённая копия сайта без трояна датирована 7 июнем.

Покупателям, которые недавно совершали покупки на сайте Everlast, рекомендуется немедленно предпринять меры для защиты своих данных.

Эксперты считают, что за атаку на Everlast ответственны хакеры из группировки Magecart.

Медицинский центр МакАлестер в Оклахоме стал жертвой вымогательской группировки Karakurt.

Преступники украли более 126 ГБ информации, включая обширные массивы медицинских записей клиентов. Их собираются продать с аукциона тому, кто предложит наивысшую цену.

По словам группы, в «темной ярмарке» 1 августа будут фигурировать несколько медицинских учреждений. В сообщении на веб-сайте в разделе «Pre-Release» говорится: «Это компании, которые отказались от переговоров и скоро будут выставлены на аукцион».

Karakurt утверждает, что их «улов» включает не менее 40 ГБ результатов ДНК-тестов. Похищенный генетический материал может использоваться для шантажа и/или вымогательства, например, через фальшивые результаты тестов на отцовство. Преступники могут угрожать разглашением сведений о предрасположенности к болезням и серьезных диагнозах, которые повлияют на возможность трудоустройства, страховые взносы и даже социальный статус.

В утечку попали также личные документы, финансовые и бухгалтерские отчеты, а также множество документации по персоналу.

В открытом доступе опубликованы данные клиентов сети клинико-диагностических лабораторий KDL.

Компания уже расследует инцидент и отключила некоторые функции сайта.

Как сообщают специалисты Data Leakage & Breach Intelligence (DLBI), в опубликованном дампе, объем которого составляет 290 МБ, можно найти:

  • 85 400 уникальных номеров телефонов;
  • 43 500 уникальных email-адресов;
  • имена (иногда ФИО);
  • даты рождения;
  • иногда содержимое (текст) обращений клиентов в лаборатории за период с 30 сентября 2021 по 22 марта 2023.

В KDL подчеркивают, что по данным специалистов компании, «персональные данные медицинского характера и паспортные данные пациентов не затронуты».

В даркнете продают базу данных закрытого недавно хак-форума BreachForums.

Продавец пишет, что продаст базу только одному человеку за 100 000—150 000 долларов, и утверждает, что дамп содержит снапшот всей БД, датированный 29 ноября 2022 года.

BreachForums считался одним из крупнейших хак-форумов, посвященным утечкам данных, и обычно именно он использовался взломщиками и вымогателями для «слива» информации. Весной 2023 года ресурс закрыли правоохранители, а его создатель и администратор был арестован. Впоследствии власти сообщали, что им удалось получить доступ к БД сайта, а в июне были изъяты домены BreachForums.

Утечка содержит 212 000 записей, в том числе имена пользователей, IP-адреса и email-адреса, а также личные сообщения и пароли, хранившиеся в виде хэшей argon2.

 127   1 мес   дайджест   фишинг
Ранее Ctrl + ↓