<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X</title>
<link>https://blog.startx.team/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Дайджест Start X № 398</title>
<guid isPermaLink="false">446</guid>
<link>https://blog.startx.team/all/digest-398/</link>
<pubDate>Fri, 29 Nov 2024 00:34:32 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-398/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 22 по 28 ноября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/cyberattack-at-french-hospital-exposes-health-data-of-750-000-patients/"&gt;В результате кибератаки на сеть французских больниц были скомпрометированы данные 1,5 миллиона пациентов&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-398.png"&gt;&lt;/p&gt;
&lt;p&gt;Сообщается, что похищенные данные пациентов хранились не у Softway Medical, а на серверах самой больницы. В электронном письме Softway Medical отметила: «Наше программное обеспечение не является причиной инцидента. Компрометация произошла через привилегированный аккаунт в инфраструктуре клиента».&lt;/p&gt;
&lt;p&gt;Киберпреступник выставил на продажу доступ к платформе MediBoard для больниц Centre Luxembourg и Clinique Alleray-Labrouste.  Чтобы доказать факт взлома, хакер опубликовал информацию о 750 тысяч пациентов одной из больниц: полные имена, адреса, номера телефонов, электронные адреса, назначения врачей и историю использования медицинских карт.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://krebsonsecurity.com/2024/11/fintech-giant-finastra-investigating-data-breach/"&gt;В результате кибератаки у финтех-компании Finastra похитили более 400 ГБ данных&lt;/a&gt;. Хакер под ником «abyss0» выставил украденную информацию на продажу на форуме BreachForums.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-398-1.png"&gt;&lt;/p&gt;
&lt;p&gt;8 ноября компания уведомила клиентов о взломе. По данным Finastra, злоумышленники не внедряли вредоносные программы и не вносили изменений в файлы клиентов, но успели похитить значительный объём данных.&lt;/p&gt;
&lt;p&gt;Компания сообщила, что взлом произошёл в результате компрометации учётных данных. Ведётся анализ масштаба утечки и точной идентификации затронутых лиц.&lt;/p&gt;
&lt;p&gt;Хакер разместил объявления о продаже данных 31 октября, не указав имя компании. Первоначальная цена составляла 20 000 долларов США, но уже к 3 ноября была снижена до 10 000 долларов США. 7 ноября хакер опубликовал новое сообщение, раскрыв связь данных с клиентами Finastra, среди которых оказались крупнейшие мировые банки. Вскоре аккаунт «abyss0» исчез с форума, а его профиль в Telegram был удалён.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://thehackernews.com/2024/11/us-telecom-giant-t-mobile-detects.html"&gt;Американский телекоммуникационный гигант T-Mobile сообщил о попытках злоумышленников проникнуть в его системы&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Главный директор по безопасности компании Джефф Саймон уточнил, что атаки проводились через сеть стороннего провайдера, подключённого к инфраструктуре компании.&lt;/p&gt;
&lt;p&gt;T-Mobile отметила, что её системы безопасности предотвратили как утечку данных, так и сбои в работе услуг. После инцидента компания разорвала соединение с сетью провайдера, однако не уточнила, кто может стоять за атаками, хотя данные были переданы правительству США.&lt;/p&gt;
&lt;p&gt;Сообщается, что злоумышленники запускали команды для исследования маршрутизаторов и картирования сети. T-Mobile удалось пресечь действия хакеров до их перехода к дальнейшим этапам атаки, остановив инцидент на раннем этапе.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://therecord.media/hoboken-closes-city-hall-ransomware"&gt;Вымогательская кибератака парализовала работу всех правительственных учреждений в городе Хобокен (Нью-Джерси, США&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-398-2.png"&gt;&lt;/p&gt;
&lt;p&gt;Сообщения о последствиях атаки появились на официальных сайтах городских служб около утром 27 ноября. Жителям сообщили о приостановке услуг. Городская администрация сообщила, что здание мэрии закрыто, а все онлайн-сервисы временно недоступны. Судебные заседания и уборка улиц отменены, а обеспечение парковок продолжается. Также вывоз мусора и программы досуга работают в прежнем режиме.&lt;/p&gt;
&lt;p&gt;Город расследует инцидент и разрабатывает план безопасного восстановления сервисов. Пока ответственность за атаку не взяла на себя ни одна из известных групп, занимающихся программами-вымогателями.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/uk-hospital-network-postpones-procedures-after-cyberattack/"&gt;Кибератака нарушила работу сети больниц Wirral University Teaching Hospital NHS Trust в Великобритании&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-398-3.png"&gt;&lt;/p&gt;
&lt;p&gt;Вечером 25 ноября администрация Arrowe Park Hospital объявила режим чрезвычайной ситуации. В результате атаки все электронные системы медицинского центра оказались недоступны, включая базы данных пациентов и результаты обследований. Персоналу пришлось экстренно перейти на ручное ведение документации.&lt;/p&gt;
&lt;p&gt;К утру 26 ноября выяснилось, что атака затронула все медучреждения траста — Arrowe Park Hospital, Clatterbridge Hospital и Wirral Women and Children’s Hospital. Пациентов, прибывших на назначенные приемы, начали отправлять домой. Прекратили работу рентгенологические отделения и операционные. Сообщают, что руководство рассматривает возможность перенаправления пациентов в больницы Ливерпуля.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.wn.de/muensterland/kreis-warendorf/ostbevern/systeme-und-produktion-laufen-wieder-3196316"&gt;Немецкая пищевая компания Vossko стала жертвой вымогательской кибератаки&lt;/a&gt;. Хакеры зашифровали внутренние системы и базы данных, парализовав производственные процессы.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-398-4.png"&gt;&lt;/p&gt;
&lt;p&gt;Инцидент произошёл 14 ноября этого года. В первые дни после атаки внутренние специалисты компании и привлечённые эксперты работали над устранением последствий. К расследованию подключились полиция и сотрудники земельного управления по уголовным делам, включая IT-специалистов и судебных экспертов.&lt;/p&gt;
&lt;p&gt;Параллельно с восстановлением работы компания начала проверку всех систем и реализацию дополнительных мер по усилению IT-инфраструктуры.&lt;/p&gt;
&lt;p&gt;Несмотря на масштаб инцидента, Vossko смогла оперативно вернуться к стабильной работе. Руководство подчёркивает важность быстрой реакции и слаженной работы команды, которая позволила минимизировать последствия кибератаки.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/blue-yonder-ransomware-attack-disrupts-grocery-store-supply-chain/"&gt;Вымогательская кибератака нарушила работу компании Blue Yonder, которая специализируется на управлении цепочками поставок&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-398-5.png"&gt;&lt;/p&gt;
&lt;p&gt;По словам представителей Blue Yonder, в результате атаки не было зафиксировано подозрительной активности в публичной облачной среде компании. Однако инфраструктура, включающая облачные решения и платформы SaaS, всё ещё остаётся частично недоступной.&lt;/p&gt;
&lt;p&gt;Многие клиенты, включая британские сети Morrisons и Sainsbury, уже столкнулись с трудностями и были вынуждены перейти на резервные системы. Blue Yonder активно сотрудничает с внешними экспертами по кибербезопасности для восстановления работы, внедряя защитные и аналитические протоколы. Однако точных сроков восстановления пока не объявлено.&lt;/p&gt;
&lt;p&gt;На момент публикации ответственность за атаку не взяла на себя ни одна хакерская группировка.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cooltechzone.com/leaks/gambling-company-igt-discloses-security-incident"&gt;Крупнейшая игорная компания США International Game Technology (IGT) сообщила о кибератаке, которая привела к масштабным сбоям в работе&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-398-6.png"&gt;&lt;/p&gt;
&lt;p&gt;Чтобы не допустить распространения угрозы, отключены отдельные системы, а расследование и восстановление продолжаются. Пока не установлено, повлияет ли инцидент на финансовые показатели, однако уже внедрены временные меры, позволяющие продолжать обслуживание клиентов.&lt;/p&gt;
&lt;p&gt;Пока ни одна хакерская группа не взяла на себя ответственность за атаку.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.dailydot.com/debug/andrew-tate-the-real-world-hack/"&gt;Хакеры взломали платформу онлайн-курсов Эндрю Тейта  и получили доступ к электронным адресам 325 000 пользователей&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-405.png"&gt;&lt;/p&gt;
&lt;p&gt;Атака хакеров произошла в момент трансляции выпуска шоу Эндрю Тейта «Emergency Meeting» на платформе Rumble. Злоумышленники взломали основной чат платформы и загрузили туда эмодзи, в том числе изображение флага трансгендерного сообщества, феминистский символ, а также сгенерированные ИИ изображения, на которых Тейт изображён с радужным флагом.&lt;/p&gt;
&lt;p&gt;Сообщается, что хакеры получили доступ к именам 794 000 пользователей, включая текущих и бывших участников платформы, а также содержимому 221 открытого и 395 закрытых чатов. Был также опубликован список из 324 382 электронных адресов пользователей, которые были удалены из сообщества за неуплату подписки.&lt;/p&gt;
&lt;p&gt;Хакеры, взявшие на себя ответственность за атаку, заявили, что им удалось воспользоваться уязвимостью платформы для загрузки эмодзи, удаления вложений, временного отключения пользователей и блокировки доступа к платформе. Источник, знакомый с ситуацией, отметил, что мотивацией атаки стал «хактивизм», а уровень безопасности платформы назвал «абсурдно низким».&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 397</title>
<guid isPermaLink="false">445</guid>
<link>https://blog.startx.team/all/digest-397/</link>
<pubDate>Fri, 22 Nov 2024 00:10:25 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-397/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 15 по 21 ноября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.ncsc.admin.ch/ncsc/en/home/aktuell/im-fokus/2024/2024-meteosuisse.html"&gt;Жители Швейцарии массово сообщают о получении мошеннических бумажных писем с вредоносным QR-кодом&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-403.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Жертва получает бумажное письмо якобы от Федерального офиса метеорологии и климатологии MeteoSwiss.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В письме предлагается скачать «приложение для предупреждения о погодных катастрофах» с помощью QR-кода. Однако вместо приложения на смартфон загружается вредоносное ПО.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Мошенники пытаются загрузить на телефоны пользователей вирус под названием «Coper» (или «Octo2»), который крадёт данные более чем из 380 приложений, включая банковские.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Приложение маскируется под официальное приложение Alertswiss, используемое для оповещения населения.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Вредоносное ПО нацелено исключительно на устройства с операционной системой Android.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Как только вирус оказывается на смартфоне, он пытается получить доступ к  учётным записям и банковским паролям жертвы.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://securityintelligence.com/x-force/strela-stealer-todays-invoice-tomorrows-phish/"&gt;Хакеры Hive0145 проводят фишинговые атаки по всей Европе, используя вредоносный софт Strela Stealer для кражи конфиденциальных данных из электронной почты&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-397-3.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атаки нацелена в первую очередь на Испанию, Германию и Украину.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Злоумышленники рассылают фишинговые письма с поддельными, но настоящими счетами-фактурами, чтобы обмануть получателей и повысить успешность заражения.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-404.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Вместо простых фишинговых сообщений хакеры начали использовать реальные письма со взломанными вложениями. Такой метод повышает доверие к письму, так как оригинальный контент не меняется. Ранее подобные подходы применяли группировки вроде Emotet.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-397-4.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Чтобы обойти системы безопасности, киберпреступники начали использовать редкие типы файлов, такие как «.com» и «.pif», а также сложные скрипты для обхода защиты.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/ford-rejects-breach-allegations-says-customer-data-not-impacted/"&gt;На BreachForums опубликовали 44 тыс. записей с информацией о клиентах Ford&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-400.png"&gt;&lt;/p&gt;
&lt;p&gt;Хакер с ником EnergyWeaponUser заявил, что они с IntelBroker взломали компанию Ford в ноябре 2024 года и похитили данные.&lt;/p&gt;
&lt;p&gt;В открытый доступ попали полные имена клиентов Ford, их физические адреса, данные о покупках, информация о дилерах и временные метки.&lt;/p&gt;
&lt;p&gt;Злоумышленники даже не пытались продать данные и сразу сделали их доступными для всех зарегистрированных пользователей сайта всего за 2 доллара США.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.retaildetail.eu/news/food/cyber-attack-hits-auchan-customer-data-stolen/"&gt;Злоумышленники проникли в инфраструктуру Auchan и украли данные 500 тысяч участников программы лояльности&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-397.png"&gt;&lt;/p&gt;
&lt;p&gt;В распоряжении злоумышленников оказались имена, фамилии, адреса электронной почты, домашние адреса, номера телефонов, состав семьи, даты рождения, номера карт лояльности и суммы бонусов. Согласно официальному заявлению пострадавшей компании, реквизиты платёжных карт инцидент не затронул.&lt;/p&gt;
&lt;p&gt;Компания предприняла дополнительные меры для того, чтобы злоумышленники не смогли воспользоваться доставшимися им бонусными баллами. Покупателей призвали усилить бдительность в связи с возможной мошеннической активностью.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/us-space-tech-giant-maxar-discloses-employee-data-breach/"&gt;Американский производитель спутников Maxar Technologies подтвердил утечку данных&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-401.png"&gt;&lt;/p&gt;
&lt;p&gt;Злоумышленник проник в сеть Maxar и получил доступ к файлам с личными данными сотрудников. Точное местоположение хакера пока не установлено.&lt;/p&gt;
&lt;p&gt;Компания обнаружила утечку 11 октября и предприняла оперативные меры для предотвращения дальнейшего несанкционированного доступа. Однако, согласно результатам внутреннего расследования, хакер имел доступ к данным в течение недели до блокировки системы.&lt;/p&gt;
&lt;p&gt;Среди скомпрометированной информации о сотрудниках оказались: имя, пол, адрес, номер социального страхования (SSN), контактные данные, должность, статус занятости, контакты руководителя, филиал компании, персональный номер сотрудника.&lt;/p&gt;
&lt;p&gt;Компания настаивает, что информация о банковских счетах не была раскрыта.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.cybersecuritydive.com/news/grocery-ahold-delhaize-cyberattack/732562/"&gt;В результате киберинцидента опустели полки магазинов Ahold Delhaize, крупнейшего продуктового ритейлера на восточном побережье США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-402.png"&gt;&lt;/p&gt;
&lt;p&gt;8 ноября Ahold Delhaize USA опубликовала заявление, что её внутренние сети подверглись кибератаке. В целях минимизации ущерба были привлечены эксперты по кибербезопасности, а некоторые системы временно отключены. Инцидент затронул работу аптек и онлайн-платформ компании.&lt;/p&gt;
&lt;p&gt;Представители компании заявили, что магазины продолжают обслуживать покупателей, однако пользователи в социальных сетях жалуются на отсутствие товаров и растерянность сотрудников на местах.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-397-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Согласно публикациям в местных СМИ, в магазинах сети Stop &amp; Shop, расположенных в штате Массачусетс, наблюдаются серьёзные перебои с поставками. Менеджеры магазинов объясняют ситуацию проблемами с логистикой из-за кибератаки, что привело к задержкам в доставке продукции.&lt;/p&gt;
&lt;p&gt;Компания не раскрыла, были ли утечки данных клиентов или сотрудников. Пока ни одна хакерская группа не взяла на себя ответственность за инцидент.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/news/mexico-government-official-website-ransomware-attack-ransomhub/"&gt;Вымогательская группировка RansomHub заявила о взломе официального сайта федерального правительства Мексики gob.mx и хищении 313 ГБ данных&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-397-2.png"&gt;&lt;/p&gt;
&lt;p&gt;Среди украденной информации — контракты, страховые документы, финансовая отчётность и конфиденциальные файлы. Хакеры дали правительству десять дней на выплату выкупа, иначе обещают опубликовать все похищенные материалы.&lt;/p&gt;
&lt;p&gt;На своём сайте RansomHub также опубликовала более 50 образцов похищенных файлов. В этих образцах содержатся полные имена сотрудников, должности, адреса электронной почты, а также фотографии и внутренние идентификационные номера.&lt;/p&gt;
&lt;p&gt;Среди документов — подписанные бумаги от 2023 года, например, обращения к директору по IT и коммуникациям Мексики Марио Гавине Моралесу и контракт на транспортные услуги на сумму около 100 тысяч долларов США.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 396</title>
<guid isPermaLink="false">444</guid>
<link>https://blog.startx.team/all/digest-396/</link>
<pubDate>Thu, 14 Nov 2024 23:41:11 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-396/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 8 по 14 ноября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://t.me/ptescalator/155"&gt;Группа киберразведки PT ESC обнаружила многоступенчатую фишинговую атаку, в которой хакеры сначала пытались завоевать доверие жертвы, а затем заставить запустить полезную нагрузку&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Жертва получает письмо от имени управления ФСТЭК по СЗФО.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5292261459956458294-y.jpg"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Во вложении находился скан информационного письма ФСТЭК «О продлении срока действия уровня опасности».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Вредоносного содержимого и каких-либо ссылок в нем не было, сам PDF-файл не являлся опасным. А вот качество скана документа оставляло желать лучшего и для визуального ознакомления с требованиями точно не подходило.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5292261459956458288-y.jpg"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Для отправки письма использовался домен fstec.info, который не является официальным доменом ФСТЭК и зарегистрирован 16 октября 2024 года.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Через несколько дней жертва получила более качественный скан того же документа, который при ближайшем рассмотрении оказался исполняемым файлом с иконкой PDF.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5292261459956458289-y.jpg"&gt;&lt;/p&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Этот исполняемый файл запускает сервер UltraVNC с коннектом к узлу toproducts.ru:80, в результате чего создается сессия удаленного управления, к которой может подключится злоумышленник. А для отвлечения внимания запускается тот самый легитимный документ, но уже в улучшенном качестве.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Скорее всего, злоумышленники используют многоступенчатую технику социальной инженерии: сначала присылают безопасный и трудночитаемый документ, побуждая жертву завязать с ними диалог. А получив кредит доверия, отправляют ей полезную нагрузку.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/cyberpolice_rus/2487"&gt;Вестник Киберполиции России предупреждает о фишинге через домовые и районные чаты&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Аферисты размещают в домовых или районных чатах сообщения с предложениями бесплатно забрать ненужную бытовую технику или мебель.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5298839069226299016-y.jpg"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Заинтересовавшимся гражданам предлагают встретиться через пару дней лично, отправляют фото или видео, подтверждающее наличие предмета.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5298839069226299018-y.jpg"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Накануне встречи «сосед» извиняется, говорит, что технику может отправить только с курьером. Для оформления доставки предлагает перейти по ссылке.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5298839069226299019-y.jpg"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Обещают прислать курьера, но чтобы вызвать его, нужно установить расширение и ввести код.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Если сделать это, преступники подключатся к телефону и получат доступ к перепискам, паролям от почты, банков, Госуслуг. Кроме того они смогут управлять телефоном жертвы, в том числе переводить деньги или оформлять кредиты.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.rbc.ru/finances/12/11/2024/6732d0e99a79479d9185cdf0"&gt;ВТБ предупреждает о новой схеме мошенников для взлома аккаунтов на государственных онлайн-сервисах&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-396-1.png"&gt;&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники звонят жертве от имени сотрудников госструктур, сообщают, что ей пришло заказное письмо, и предлагают прислать уведомление на почтовый или электронный адрес.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Для оформления такой заявки злоумышленники просят продиктовать проверочный код, который приходит на телефон жертвы с текстом «код восстановления доступа» к учётной записи.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Если жертва прерывает звонок, заподозрив обман, спустя некоторое время ей поступает повторный звонок от того же якобы государственного учреждения. На этот раз злоумышленники уверяют жертву, что первый разговор был с мошенниками, а учётная запись уже взломана.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Под предлогом защиты данных они вновь просят передать код из СМС. «В этот момент человек, находясь под психологическим давлением неизвестных и полностью доверяя им, становится жертвой дальнейшего обмана.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;В банке отметили, что такие звонки составляют около 30% от общего числа атак, а данная схема особенно активизировалась в период уплаты налогов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.rbc.ru/finances/14/11/2024/6735cfb69a79474f581db53e"&gt;«Сбер» предупредил о новой схеме телефонных мошенников, в которую вовлекают друзей и родственников&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Жертве поступает звонок с предложением дохода от инвестиций при поддержке личного «брокера».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В случае согласия человеку заводят поддельный личный кабинет, где отражена «прибыль от сделок», но на самом деле денежные средства находятся у мошенников.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;При запросе на вывод денег злоумышленники требуют «налоговый код», для получения которого необходимо оплатить комиссию, однако после на свою просьбу жертва получает отказ «по подозрению в мошенничестве».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Далее начинают поступать звонки якобы от представителей Центробанка, которые требуют найти доверенное лицо для получения средств с брокерского счета.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;При выполнении этой просьбы мошенники начинают угрожать конфискацией имущества и уголовным делом и требуют перевести крупную сумму со счета доверенного лица, которым зачастую являются родственники и близкие жертвы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Финал опасной схемы может быть плачевным: злоумышленники угрозами заставляют жертв привлекать в нее все новых доверенных лиц и склоняют их к продаже жилья.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Уникальность и опасность схемы заключается в смешении нескольких известных сценариев. Сначала мошенники воздействуют на желание обогащения ― уже на этом этапе человек теряет крупную сумму. Но преступники не останавливаются, и начинают запугивать и угрожать, в результате чего происходит «заражение» окружения жертвы.При этом мошенники напрямую не общаются с последующими жертвами ― «доверенными лицами», воздействие происходит через основную жертву.&lt;/p&gt;
&lt;p&gt;Новая деталь в схеме ― оплата несуществующего «налогового кода» для выманивания нового перевода и угрозы со стороны якобы Центрального банка, который подозревает клиента в мошенничестве. Необходимо помнить, что сотрудники Центрального банка никогда не общаются по телефону с физическими лицами.&lt;/p&gt;
&lt;p&gt;Другой явный признак мошенничества, который должен насторожить ― в результате инвестиций обещают «золотые горы» при минимальных усилиях и знаниях.&lt;/p&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://techcrunch.com/2024/11/07/hacker-says-they-banned-thousands-of-call-of-duty-gamers-by-abusing-anti-cheat-flaw/"&gt;Используя уязвимость в античит-системе Activision, хакер заблокировал тысячи честных игроков Call of Duty Modern Warfare 3, представляя их как читеров&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-396.png"&gt;&lt;/p&gt;
&lt;p&gt;Проблема обострилась на фоне давней борьбы между разработчиками игр и хакерами. Последние годами искали способы обхода античит-систем, чтобы создавать читы и продавать их, неплохо на этом зарабатывая. В 2021 году Activision представила новую систему Ricochet, работающую на уровне ядра операционной системы, чтобы усложнить хакерам обход защиты.&lt;/p&gt;
&lt;p&gt;Хакер использовал недоработки Ricochet против игроков. Он обнаружил, что система использует жёстко заданные текстовые строки в качестве «сигнатур» для обнаружения читеров. К примеру, одной из таких строк было слово «Trigger Bot», обозначающее тип чита, автоматически стреляющего по цели.&lt;/p&gt;
&lt;p&gt;Отправляя игрокам в Call of Duty личные сообщение с одной из этих сигнатур, он добивался автоматической блокировке получателя. Причина в том, что Ricochet сканирует устройства игроков на наличие этих строк, и если они находятся, автоматически выносит бан, не учитывая контекста.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/owner1w/279"&gt;У букмекерской компании 1win произошла утечка пользовательских данных&lt;/a&gt;. Злоумышленникам удалось получить доступ к части базы данных, содержащей электронные адреса и телефонные номера около 100 миллионов пользователей.&lt;/p&gt;
&lt;p&gt;Инциденту предшествовала серия масштабных DDoS-атак, с которыми не смог справиться провайдер защиты от DDoS. Далее последовали попытки проникновения в инфраструктуру компании различными способами: рассылка вирусов сотрудникам для получения паролей от серверов, множественные атаки на инфраструктуру, а также успешный взлом одного из мерчантов.&lt;/p&gt;
&lt;p&gt;В итоге злоумышленники нашли уязвимость в системе, проникли в инфраструктуру и похитили данные, после чего потребовали выкуп, размер которого с начального миллиона долларов США вырос до 15 млн долларов США.&lt;/p&gt;
&lt;p&gt;Сообщается, что шантажисты выложили часть базы, чтобы усилить информационное давление и получить больше денег.&lt;/p&gt;
&lt;p&gt;Тем не менее, руководство 1win настаивает, что на данный момент инфраструктура компании находится в полной безопасности.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/washington-courts-systems-offline-following-weekend-cyberattack/"&gt;Кибератака вызвала сбои в работе судов округов Кинг, Пирс, Льюис, Вотком, а также ряда городских судов штата Вашингтон&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-397.png"&gt;&lt;/p&gt;
&lt;p&gt;Несмотря на отсутствие официального подтверждения вымогательской атаки сайт AOC недоступен уже несколько дней. В AOC от комментариев отказались, отметив, что на данный момент нет оснований полагать, что это целенаправленное нападение.&lt;/p&gt;
&lt;p&gt;Некоторые суды, например, Верховный суд округа Пирс, заявили, что их работа пострадала минимально. Тем не менее, в ряде других учреждений возникли серьёзные сбои в системах электронного документооборота и телефонии, что затруднило оплату штрафов. Суд округа Турстон и вовсе объявил о переносе слушаний по делам о правонарушениях. Участникам будут разосланы новые даты заседаний.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cointelegraph.com/news/phishing-attack-zoom-link-crypto-investor-loses-millions"&gt;Крупный инвестор потерял около 6,09 млн долларов США в криптовалюте Gigachad (GIGA) из-за фишинговой атаки&lt;/a&gt;. Злоумышленники использовали поддельное приглашение на конференцию Zoom для распространения вредоносного ПО.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-398.png"&gt;&lt;/p&gt;
&lt;p&gt;Получив доступ к трём криптокошелькам, мошенники вывели 95,27 миллионов токенов GIGA, а затем конвертировать похищенные средства в 11,759 SOL, что составляет примерно 2,1 миллиона долларов США. В результате массовой продажи курс мем-койна GIGA упал с 0,63 до 0,54 доллара.&lt;/p&gt;
&lt;p&gt;Позже злоумышленники обменяли полученные SOL на стейблкоины USDT и USDC. Часть средств в размере 700 SOL была переведена на централизованную биржу KuCoin через промежуточные адреса.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.boston.com/news/local-news/2024/11/14/stop-shop-cyberattack-continuing-to-affect-store-shelves/"&gt;Кибератака на инфраструктуру супермаркетов Stop &amp; Shop в Новой Англии  вызвала задержки в работе аптек и электронных платформ для покупок&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-396.png"&gt;&lt;/p&gt;
&lt;p&gt;Как заявила материнская компания Ahold Delhaize, причиной стала недавно обнаруженная «проблема кибербезопасности». В связи с инцидентом были привлечены внешние эксперты, а также оповещены правоохранительные органы для проведения расследования и предотвращения дальнейших угроз.&lt;/p&gt;
&lt;p&gt;Компания подчёркивает, что защита данных клиентов, сотрудников и партнёров остаётся для них в приоритете, однако утечка информации в такой ситуации не исключена, особенно если кибератака имела вымогательский характер.&lt;/p&gt;
&lt;p&gt;Несмотря на инцидент, все магазины сети Stop &amp; Shop продолжают работать, хотя некоторые процессы в них были нарушены. В частности, сбой затронул работу аптек и интернет-магазинов, что может привести к задержкам в доставке товаров и обслуживании клиентов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/amazon-confirms-employee-data-breach-after-vendor-hack/"&gt;Amazon подтвердила утечку данных своих сотрудников после того, как хакер опубликовал в даркнете более 2,8 миллиона строк, содержащих имена сотрудников, контактные данные, местоположение офисов и email-адреса&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-399.png"&gt;&lt;/p&gt;
&lt;p&gt;По словам представителя Amazon Адама Монтгомери, информация была украдена из систем стороннего поставщика услуг по управлению недвижимостью. Инцидент затронул несколько клиентов компании, включая Amazon.&lt;/p&gt;
&lt;p&gt;Amazon подчеркнула, что подрядчик не имел доступа к конфиденциальным данным. Также сообщается что поставщик уже устранил уязвимость, приведшую к утечке. Amazon заверила, что системы компании, включая AWS, остаются в безопасности и не подвергались компрометации.&lt;/p&gt;
&lt;p&gt;Хакер утверждает, что помимо данных, украденных во время атак на MOVEit, часть информации была получена из других источников, включая открытые базы данных и утечки на сайтах вымогателей. Он сообщил, что у него на данный момент накоплено более 250 ТБ архивов с базами данных, собранных из различных интернет-ресурсов.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 395</title>
<guid isPermaLink="false">443</guid>
<link>https://blog.startx.team/all/digest-395/</link>
<pubDate>Thu, 07 Nov 2024 22:59:22 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-395/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 1 по 7 ноября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/lastpass-warns-of-fake-support-centers-trying-to-steal-customer-data/"&gt;LastPass предупредила о мошеннической кампании, направленной на пользователей менеджера паролей&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники оставляют в сети фальшивые хвалебные отзывы о расширении LastPass для Chrome.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-4.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В таких отзывах мошенники ставят расширению пять звезд и хвалят работу технической поддержки, указывая фальшивый телефонный номер (805-206-2892), по которому они якобы звонили. На самом деле этот номер не имеет никакого отношения к производителю.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-5.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Если позвонить по этому телефону, мошенник, отвечающий на звонки, представится сотрудником поддержки LastPass и попросит пользователя зайти на сайт dghelp[.]top, где нужно ввести код для загрузки специального софта. С сайта загружается ConnectWise ScreenConnect, предоставляющий злоумышленникам полный удаленный доступ к системе жертвы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Пока один из мошенников задаёт позвонившему вопросы, чтобы удержать его на линии и отвлечь внимание, другой злоумышленник использует ScreenConnect в фоновом режиме и устанавливает в систему жертвы другое ПО для удалённого доступа и кражи данных.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.ptsecurity.com/ru-ru/research/pt-esc-threat-intelligence/deti-ne-spisyvaem-novye-tehniki-gruppirovki-phase-shifters/"&gt;Обнаружены новые варианты атак группировки PhaseShifters (Sticky Werewolf), жертвами которых стали десятки российских организаций&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-6.png"&gt;&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атаки начинались с рассылки фишинговых писем с вложениями в виде защищённых паролями архивов, которые содержали вредоносные файлы.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-8.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Среди таких документов встречались резюме или дополнительные соглашения на подпись.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-7.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Когда жертвы открывали файлы, на их устройства загружались скрипты, скачивающие изображения — в них с помощью стеганографии была скрыта полезная нагрузка.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.humansecurity.com/learn/blog/satori-threat-intelligence-alert-phish-n-ships-fakes-online-shops-to-steal-money-and-credit-card-information"&gt;Организаторы вредоносной кампании Phish n’ Ships атаковали более тысячи интернет-магазинов и похитили деньги у их посетителей&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-10.png"&gt;&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атаки Phish n’ Ships начинаются с заражения реально существующих интернет-магазинов вредоносными скриптами. Для этого хакеры эксплуатируют уже известные уязвимости, неправильные конфигурации или скомпрометированные учетные данные администратора.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;После взлома злоумышленники загружают на сайт скрипты с неприметными названиями (zenb.php или khyo.php), с помощью которых в магазине создаются карточки с фальшивыми товарами.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-9.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Все товары снабжены оптимизированными для SEO метаданными, чтобы лучше попадать в результаты поиска Google, откуда на сайт и приходят жертвы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Когда пользователь переходит по таким ссылкам, он проходит через ряд перенаправлений, которые в конечном итоге ведут на мошеннические сайты, часто имитирующие интерфейс взломанного интернет-магазина или использующие схожий дизайн.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-395.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;При попытке купить товар в мошенническом магазине жертва проходит через весь процесс оформления заказа, который в целом выглядит легитимным.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;В итоге вредоносный сайт похищает информацию, которую жертва вводит при оформлении заказа (включая данные банковской карты), и завершает процедуру через полулегальный аккаунт платежного процессора, подконтрольный злоумышленникам.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Пострадавший не получает никаких товаров, но теряет и деньги, и данные.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://garda.ai/blog/news/garda-obnaruzhila-falshivuyu-yandeks-muzyku"&gt;Группа компаний «Гарда» обнаружила новый вид мошенничества в популярных мессенджерах&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-11.png"&gt;&lt;/p&gt;
&lt;p&gt;Преступники пишут сообщения от имени знакомого человека из списка контактов жертвы и уговаривают установить вредоносное приложение под видом «Яндекс Музыки».&lt;/p&gt;
&lt;p&gt;Вместо сервиса на смартфон устанавливается троянская программа, которая даёт злоумышленнику полный доступ к мобильному устройству.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://news.sophos.com/en-us/2024/11/06/bengal-cat-lovers-in-australia-get-psspsspssd-in-google-driven-gootloader-campaign/"&gt;Преступники использовали вредоносное ПО Gootloader для заражения компьютеров любителей бенгальских кошек из Австралии&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-13.png"&gt;&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники создали поддельные страницы, специально настроенные так, чтобы они попадали в топ поисковых результатов по этому запросу.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-12.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Когда пользователи переходили на такой сайт, им предлагалось скачать ZIP-файл.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;После открытия архива на компьютер загружалась первая часть вредоносного кода.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Затем браузер автоматически перенаправлялся на другой сайт, где загружался большой JavaScript-файл, запускавший целую серию процессов на устройстве.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Выполнялись команды PowerShell для развертывания Gootkit — третьего этапа атаки. В результате на компьютере устанавливались Cobalt Strike и программы-вымогатели.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/lottiefiles-hacked-in-supply-chain-attack-to-steal-users-crypto/"&gt;LottieFiles — SaaS-платформа для создания легких векторных анимаций, которые можно встраивать в приложения и сайты, — стала жертвой атаки на цепочку поставок&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-392.png"&gt;&lt;/p&gt;
&lt;p&gt;31 октября 2024 года пользователи Lottie-Player начали жаловаться на странные инъекции кода и всплывающие окна на сайтах. Как оказалось, злоумышленники добавили в Lottie Web Player версий 2.0.5, 2.0.6 и 2.0.7 вредоносный код, который внедрял на сайты малварь для кражи криптовалюты.&lt;/p&gt;
&lt;p&gt;Такие вредоносы внедряются на сайты и показывают посетителям запросы на подключение криптовалютного кошелька. Если пользователь не замечает подвоха и действительно подключает свой кошелек, скрипт автоматически пытается украсть все доступные активы и NFT, отправив их своим операторам.&lt;/p&gt;
&lt;p&gt;Разработчики LottieFiles объясняют, что JavaScript-библиотека была скомпрометирована после того, как у одного из разработчиков похитили токен аутентификации, который в итоге был использован для загрузки вредоносных версий пакета npm.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Проукраинская группировка RUH8 &lt;a href="https://t.me/ruheight/1661"&gt;заявила об атаке на ИТ-инфраструктуру администрации Твери&lt;/a&gt;, в результате которой были выведены из строя множество информационных систем.&lt;/p&gt;
&lt;p&gt;В телеграм-канале группировки 29 октября вышел пост, в котором говорится о  полном уничтожении содержимого десятков виртуальных машин, резервных копий, рабочих станций в администрации города, а также подсистемы телефонной связи:&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-393.png"&gt;&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/news/microlise-cyberattack-dhl-nisa-uk-prisoner-electronic-tracking-device-offline-/"&gt;Кибератака на разработчика решений для управления автопарками Microlise из Великобритании нарушила работу ключевых клиентов компании&lt;/a&gt;, среди которых служба доставки DHL UK и сеть магазинов Nisa. Самые серьёзные проблемы возникли у компании Serco, которая обеспечивает транспортировку заключенных по контракту с Министерством юстиции Великобритании.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-394.png"&gt;&lt;/p&gt;
&lt;p&gt;Атака на Microlise привела к тому, что устройства отслеживания и тревожные кнопки в транспортных средствах Serco были выведены из строя. В результате водители оказались незащищёнными, так как системы слежения за заключенными не функционировали на протяжении нескольких дней.&lt;/p&gt;
&lt;p&gt;Из-за инцидента руководство Serco было вынуждено перейти на временные меры безопасности. Водителей снабдили бумажными картами и инструкциями поддерживать связь с тюремными базами каждые полчаса. Сотрудникам рекомендовали держать мобильные телефоны полностью заряженными для экстренных случаев. Нарушение навигационных и других функций усложнило выполнение задач и поставило под угрозу безопасность персонала.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/schneider-electric-confirms-dev-platform-breach-after-hacker-steals-data/"&gt;Хакер взломал платформу для разработчиков Schneider Electric и похитил информацию с JIRA-сервера компании&lt;/a&gt;. Для атаки он использовал ранее скомпрометированные учётные данные.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395.png"&gt;&lt;/p&gt;
&lt;p&gt;После получения доступа злоумышленник использовал MiniOrange REST API для сбора 400 0000 строк пользовательских данных, среди которых были 75 000 уникальных email-адресов, а также полные имена сотрудников и клиентов Schneider Electric.&lt;/p&gt;
&lt;p&gt;На хакерском форуме в даркнете взломщик шутит, что требует за нераскрытие украденной информации 125 000 долларов США «в багетах», поскольку Schneider Electric — французская компания. Он заявляет, что «были скомпрометированы критически важные данные, в том числе проекты, issue и плагины, а также более 400 000 строк пользовательских данных общим объёмом более 40 ГБ».&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/nokia-investigates-breach-after-hacker-claims-to-steal-source-code/"&gt;Хакер IntelBroker заявил, что взломал стороннего вендора и похитил исходный код компании Nokia, который теперь готов продать&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-1.png"&gt;&lt;/p&gt;
&lt;p&gt;IntelBroker утверждает, что среди похищенных данных есть ключи SSH, исходный код, ключи RSA, логины BitBucket, учётные записи SMTP, веб-хуки, а также жестко закодированные учётные данные.&lt;/p&gt;
&lt;p&gt;Сообщают, что хакер использовал стандартные логин и пароль, чтобы скомпрометировать сервер SonarQube, принадлежащий неназванному вендору. Это позволило похитить у пострадавшей организации Python-проекты клиентов, среди которых были данные Nokia.&lt;/p&gt;
&lt;p&gt;Представители Nokia подтвердили изданию, что им известно об этих заявлениях злоумышленника и они уже проводят расследование.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/news/true-world-data-breach/"&gt;Корпорация True World Holdings LLC уведомила своих сотрудников о киберинциденте&lt;/a&gt;, затронувшем их персональные данные. Киберпреступники  проникли в системы компании и похитили файлы с информацией о действующих и бывших сотрудниках.&lt;/p&gt;
&lt;p&gt;Компания не уточнила, какие именно персональные данные были похищены, отметив, что объем информации варьируется в зависимости от человека. По данным генпрокуратуры, пострадали 8532 человека, хотя сейчас в True World работают около 1000 человек по всему миру.&lt;/p&gt;
&lt;p&gt;Компания рекомендовала пострадавшим обратить внимание на любые подозрительные операции на их финансовых счетах и проверках кредитных отчетов. Также True World предоставила на год бесплатный кредитный мониторинг и услугу восстановления идентичности. Компания также порекомендовала сменить учётные данные и контрольные вопросы для защиты финансовых и других личных аккаунтов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://therecord.media/ransomware-attack-hits-german-pharmaceutical-wholesaler-disruptions"&gt;Фармдистрибьютор AEP из Баварии стал жертвой вымогательской кибератаки&lt;/a&gt;. В результате инцидента часть IT-систем AEP была зашифрована.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-2.png"&gt;&lt;/p&gt;
&lt;p&gt;Расследование ведёт Криминальная полиция Баварии, в сотрудничестве с которой AEP активно ищет решение проблемы с привлечением экспертов по киберинцидентам и IT-криминалистике. В компании отметили, что все внешние подключения отключены, а затронутые системы полностью остановлены.&lt;/p&gt;
&lt;p&gt;На данный момент AEP недоступна по телефону и может принимать только ограниченное количество обращений по электронной почте.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://therecord.media/france-data-breach-government-contractor-local-missions"&gt;Хакеры атаковали информационную систему центров занятости Министерства труда и занятости Франции&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-395-3.png"&gt;&lt;/p&gt;
&lt;p&gt;Эксперты считают, что из-за атаки существует риск утечки личных данных молодых людей, получающих поддержку в центрах занятости: фамилии, имена, даты рождения, национальности, адреса электронной почты и почтовые адреса, а также номера телефонов. При этом номера социального страхования, банковские реквизиты и удостоверения личности не были скомпрометированы.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 394</title>
<guid isPermaLink="false">442</guid>
<link>https://blog.startx.team/all/digest-394/</link>
<pubDate>Thu, 31 Oct 2024 23:29:51 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-394/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 25 по 31 октября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.proofpoint.com/us/blog/threat-insight/pig-butchers-join-gig-economy-cryptocurrency-scammers-target-job-seekers"&gt;Выявлен всплеск мошеннических кампаний, нацеленных на соискателей удалённой работы&lt;/a&gt;. Новый вид мошенничества стремится получить быстрые выплаты от финансово уязвимых жертв.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Обман начинается на платформах обмена сообщениями и в социальных сетях, где злоумышленники представляются рекрутерами.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-394-4.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Они предлагают удалённую работу в сферах музыкальных стримингов, оценки товаров и гостиничного бизнеса.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Соискателей просят зарегистрироваться на поддельном портале для выполнения оплачиваемых задач.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-394-5.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;По мере выполнения заданий возникают «технические проблемы», из-за которых на аккаунте появляется отрицательный баланс. Для его пополнения жертве предлагают внести депозит, обещая доступ к более высокому доходу. В результате пользователи часто теряют сотни и даже тысячи долларов США.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-394-6.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Злоумышленники активно используют Telegram и WhatsApp, где создают фальшивые чаты с другими «работниками», чтобы поддерживать иллюзию успешного заработка и стимулировать жертв к новым вложениям.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Поддельные сайты часто имитируют бренды, такие как Temu и TikTok, а также гостиничные ассоциации. Высокий уровень вовлечённости позволяет мошенникам удерживать жертв в процессе.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Некоторые схемы оказались крайне прибыльными: за несколько месяцев мошенники собрали более 300 000 долларов США в криптовалютах Bitcoin и Ethereum.&lt;/p&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;Компания Change Healthcare официально подтвердила, что &lt;a href="https://www.hipaajournal.com/change-healthcare-responding-to-cyberattack/"&gt;в результате кибератаки 21 февраля 2024 года были скомпрометированы данные более 100 млн человек&lt;/a&gt;. Происшествие стало крупнейшей утечкой защищённой медицинской информации (PHI) среди организаций, регулируемых HIPAA.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-391.png"&gt;&lt;/p&gt;
&lt;p&gt;В ходе инцидента были похищены:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;информация о медицинском страховании (первичные, вторичные и другие медицинские планы/полисы, данные о страховых компаниях, ID участников/групп, ID плательщиков Medicaid Medicare);&lt;br /&gt;
медицинские данные (номера медицинских карт, диагнозы, лекарства, результаты анализов, снимки, сведения об уходе и лечении);&lt;/li&gt;
&lt;li&gt;информация о выставлении счетов, претензиях и платежах (номера претензий, номера счетов, коды выставления счетов, платежные карты, финансовая и банковская информация, данные о произведенных платежах);&lt;/li&gt;
&lt;li&gt;прочие персональные данные, среди которых номера социального страхования, водительских прав, удостоверений личности, а также номера паспортов.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Похищенная информация может различаться для каждого конкретного пострадавшего, медицинские данные были раскрыты не во всех случаях.&lt;/p&gt;
&lt;p&gt;Эту вымогательскую атаку и утечку данных связывают с хакерской группировкой BlackCat (ALPHV). Ранее в UnitedHealth Group признавали, что заплатили злоумышленникам выкуп, чтобы получить дешифровальщик и не дать хакерам обнародовать украденную во время атаки информацию. Сумма выкупа составила 22 млн долларов США. После его получения BlackCat отключила свои серверы и растворилась в небытии.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;DLBI сообщает, что &lt;a href="https://t.me/dataleak/3404"&gt;в свободный доступ на теневом форуме была выложена база данных «ВТБ-клиенты»&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5267161950251506981-y.jpg"&gt;&lt;/p&gt;
&lt;p&gt;База содержит 6,1 млн строк: ФИО, номера телефонов, адреса эл. почты, даты рождения.&lt;/p&gt;
&lt;p&gt;Известно, что данная база была составлена (обогащена) из нескольких других баз. За основу взята база, содержащая только номера телефонов и цифровые идентификаторы, размером более 9 млн строк и актуальностью 05.2022.&lt;/p&gt;
&lt;p&gt;Проверка случайных номеров телефонов из оригинальной базы (9 млн телефонов) через Систему быстрых платежей (СБП) показала, что для всех этих номеров доступен банк «ВТБ».&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cryptonews.com/news/hacker-nets-600k-after-hijacking-truth-terminal-founders-x-account/"&gt;Хакеры взломали аккаунт в соцсети основателя платформы Truth Terminal Энди Айри и использовали для продвижения мошеннического токена&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-394.png"&gt;&lt;/p&gt;
&lt;p&gt;Злоумышленник разместил в профиле Айри адрес контракта нового токена с тикером IB, чтобы привлечь инвесторов и поднять рыночную стоимость актива.&lt;/p&gt;
&lt;p&gt;Хакерский аккаунт получил 12,5% от общего объема токенов, что вызвало резкое увеличение капитализации до 25 млн долларов США. Заработав на операции более 600 тысяч долларов США, злоумышленник начал массовую продажу токенов, что привело к обвалу стоимости актива на 98% и сократило капитализацию до 500 тысяч долларов США.&lt;/p&gt;
&lt;p&gt;Участники сообщества попытались стабилизировать цену токена и частично восстановили его стоимость. Айри временно вернул доступ к своему аккаунту и сообщил, что хакер получил контроль над профилем через атаку на мобильного оператора, воспользовавшись схемой «SIM-swap». Однако вскоре аккаунт вновь подвергся подозрительным действиям, указывающим на отсутствие полного контроля&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.connexionfrance.com/news/free-mobile-data-theft-clients-in-france-warned-to-look-out-for-scams/686153"&gt;В даркнете выставлены на продажу базы данных французского оператора связи Free&lt;/a&gt;: информация о клиентах мобильных услуг Free Mobile и абонентах интернет-платформы Freebox.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-394-2.png"&gt;&lt;/p&gt;
&lt;p&gt;В двух базах содержатся персональные данные более 19 млн человек, а также свыше 5 млн банковских реквизитов IBAN.&lt;/p&gt;
&lt;p&gt;Free Mobile официально подтвердила факт атаки 26 октября, но отказалась комментировать объём утечки. В заявлении компании сказано, что кибератака не затронула пароли, данные банковских карт, электронные письма, SMS и голосовые сообщения. Оператор также отметил, что инцидент не повлиял на работу сервисов и услуг.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://therecord.media/ransomhub-gang-behind-attack-mexican-airport-operator"&gt;Группировка RansomHub взломала оператора 13 мексиканских аэропортов, компанию Grupo Aeroportuario del Centro Norte (OMA&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-394-3.png"&gt;&lt;/p&gt;
&lt;p&gt;Представитель OMA сообщил, что IT-специалистам пришлось перейти на резервные системы, чтобы продолжить работу.&lt;/p&gt;
&lt;p&gt;RansomHub требует выкуп, угрожая опубликовать 3 Тб украденных данных.&lt;/p&gt;
&lt;p&gt;OMA предупредила пассажиров о временных неудобствах. Экраны с информацией о рейсах пока не работают, но сотрудники помогают пассажирам найти нужные терминалы. В аэропортах также размещены QR-коды для поиска выхода на посадку.&lt;/p&gt;
&lt;p&gt;Первое сообщение об инциденте было сделано 15 октября, когда в аэропортах OMA перестали работать экраны.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/interbank-confirms-data-breach-following-failed-extortion-data-leak/"&gt;Один из крупнейших банков Перу, Interbank (ранее International Bank of Peru, Banco Internacional del Perú), сообщил об утечке данных после неудавшейся вымогательской атаки.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-394-7.png"&gt;&lt;/p&gt;
&lt;p&gt;В Interbank подчеркивают, что большинство операций сейчас проводятся в штатном режиме, а вклады клиентов находятся в безопасности. Пока организация не раскрывает точное количество пострадавших клиентов.&lt;/p&gt;
&lt;p&gt;Злоумышленник утверждает, что похитил полные имена клиентов Interbank, идентификаторы счетов, даты рождения, адреса, номера телефонов, адреса электронной почты и IP-адреса, а также номера банковских карт и CVV, информацию о сроках действия карт, данные о банковских операциях и другую конфиденциальную информацию, включая учётные данные в виде открытого текста.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt; Мошенники использовали конфиденциальные данные крупной налоговой компании H&amp;R Block Canada, чтобы получить доступ к личным аккаунтам канадцев в канадском налоговом агентстве (CRA) и &lt;a href="https://www.cbc.ca/news/canada/canada-revenue-agency-taxpayer-accounts-hacked-1.7363440"&gt;похитить более 6 миллионов долларов через поддельные налоговые возвраты&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-394-8.png"&gt;&lt;/p&gt;
&lt;p&gt;Чтобы перевести деньги себе, мошенники меняли банковскую информацию на счетах пострадавших. Например, в одном случае злоумышленники указали поддельный адрес на несуществующей улице, чтобы скрыть махинации.&lt;/p&gt;
&lt;p&gt;В ходе расследования стало известно, что сотрудники CRA обнаружили утечку данных H&amp;R Block лишь когда на теневых онлайн-ресурсах стали предлагаться украденные данные.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 393</title>
<guid isPermaLink="false">441</guid>
<link>https://blog.startx.team/all/digest-393/</link>
<pubDate>Thu, 24 Oct 2024 20:19:58 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-393/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 18 по 24 октября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://securelist.ru/horns-n-hooves-campaign-delivering-netsupport-rat/110772/"&gt;Обнаружена волна рассылок с вредоносными вложениями, замаскированными под запросы от потенциальных клиентов или партнеров&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-390.png"&gt;&lt;/p&gt;
&lt;p&gt;Кампания получила название Horns&amp;Hooves («Рога и копыта») и продолжается с весны 2023 года. Целями хакеров стали как частные пользователи в России, так и предприятия из сферы торговли и услуг.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Обычно письма атакующих содержат ZIP-архивы, внутри которых находятся файлы с вредоносными скриптами (обычно JScript).&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-393-1.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Послания замаскированы под различные обращения: заявки на закупку товаров, запросы цен, акты сверки, заявления на возврат, досудебные или обычные претензии.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-389.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Для создания видимости легитимности в архиве помимо скрипта действительно могут быть документы, относящиеся к конкретной организации или человеку, за которых выдают себя злоумышленники. Например, к письмам с запросом цен прилагаются выписки из ЕГРЮЛ, свидетельства о постановке на налоговый учет и карточки компаний.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-393-2.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;При запуске вредоносного скрипта на экране жертвы отображается документ-приманка, например таблица со списком товаров для закупки.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;В результате таких атак на устройства жертв проникают трояны NetSupport RAT или BurnsRAT. Это вредоносные версии легитимных инструментов NetSupport Manager и Remote Manipulator System, возможностями которых злоупотребляют злоумышленники.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Установка RAT — лишь  промежуточное звено в атаке. После заражения на некоторые устройства пытались установить еще и стилеры (например, Rhadamanthys и Meduza).&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Последствия заражения для компаний могут быть разными в зависимости от того, в чьи руки в дальнейшем попадут украденные сведения: от кражи данных до шифрования и повреждения систем. Также атакующие могут собирать документы и электронные адреса для продолжения собственных атак.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/eset-partner-breached-to-send-data-wipers-to-israeli-orgs/"&gt;Злоумышленники скомпрометировали эксклюзивного партнера компании ESET в Израиле и разослали клиентам фишинговые письма&lt;/a&gt;, предлагая под видом антивирусного ПО установить вредоносное ПО, уничтожающее данные.&lt;/p&gt;
&lt;h3&gt;Как действовали преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Хакеры рассылали жертвам электронные письма с логотипом ESET с легитимного домена eset.co.il, которым управляет компания Comsecure — израильский дистрибьютор продуктов ESET.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-386.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В письмах хакеры выдавали себя за представителей ESET Advanded Threat Defense Team и предупреждали, что некие правительственные хакеры якобы пытаются атаковать устройство клиента. Для защиты от этой угрозы жертве предлагалось установить продвинутый антивирусный инструмент ESET Unleashed, якобы предназначенный для «противодействия современным таргетированным угрозам».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Чтобы придать атаке большую легитимность, ссылка на загрузку ESET Unleashed тоже вела в домен eset.co.il.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Вредоносный ZIP-архив содержал четыре DLL-файла, подписанные подлинным цифровым сертификатом ESET, и файл Setup.exe, который не был подписан.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-387.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Все DLL-библиотеки представляли собой легитимные файлы, действительно распространяющиеся в составе антивирусного ПО ESET, а вот Setup.exe был вайпером, то есть малварью для стирания и уничтожения данных.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Вредоносное ПО использовало множество приемов, чтобы избежать обнаружения и обращалось к легитимному израильскому новостному сайту www.oref.org.il.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://iz.ru/1776777/maria-frolova/platez-ne-tuda-mosenniki-nacali-rassylat-poddelnye-kvitancii-zkh"&gt;Мошенники рассылают поддельные квитанции на оплату услуг ЖКХ жителям Подмосковья&lt;/a&gt;. Внешне такие квитанции выглядят как обычные. Но деньги, которые переводят жители, попадают мошенникам.&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;В почтовом ящике человека оказывается документ, похожий на реальную квитанцию на оплату услуг ЖКХ.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Жертва оплачивает эти услуги, а позже приходит уже настоящая квитанция (вариант: настоящую квитанцию воруют мошенники, а через месяц приходит долговая квитанция от УК).&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;QR-код на бланке может содержать ссылку, при переходе по которой человек загрузит вредоносное ПО с предоставлением удалённого доступа к смартфону, на которому установлены банковские приложения и «Госуслуги».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;В итоге человек может потерять не только те деньги, которые переведет преступникам, но и вообще все свои сбережения.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt; &lt;a href="https://t.me/radiantcapitalofficial/157074"&gt;У децентрализованной платформы Radiant Capital похитили криптовалюту на сумму более 50 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-385.png"&gt;&lt;/p&gt;
&lt;p&gt;Хакеры получили доступ к приватным ключам разработчиков Radiant Capital, что в итоге позволило им похитить средства пользователей.&lt;/p&gt;
&lt;p&gt;В компании заявили, что пострадавшие разработчики использовали аппаратные кошельки и находились в разных географических точках, что снижало вероятность скоординированной физической атаки, однако злоумышленники смогли скомпрометировать устройства как минимум трёх основных контрибуторов с помощью сложной инъекции вредоносного ПО. Затем эти скомпрометированные устройства использовались для подписи вредоносных транзакций.&lt;/p&gt;
&lt;p&gt;По словам представителя Radiant Capital, компания «столкнулась с очень изощренным нарушением безопасности, в результате которого потеряла 50 миллионов долларов». Устройства разработчиков были скомпрометированы таким образом, что «отображали легитимные данные о транзакциях, в то время как вредоносные транзакции подписывались и выполнялись в фоновом режиме». Также сообщается, что взломанные устройства «не демонстрировали никаких очевидных предупреждений, не считая незначительных сбоев и сообщений об ошибках».&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://techcrunch.com/2024/10/17/casio-says-no-prospect-of-recovery-yet-after-ransomware-attack/"&gt;Работа компании Casio нарушена из-за кибератаки вымогателя в начале октября&lt;/a&gt;. Представитель компании сообщил, что пока не видит перспектив восстановления, а все предпринимаемые меры усложняют выполнение заказов и взаимодействие с поставщиками.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-393.png"&gt;&lt;/p&gt;
&lt;p&gt;Вымогательское ПО нарушило работу нескольких ключевых систем Casio. В результате компания временно приостановила приём товаров на ремонт и предупредила, что возобновление обслуживания ожидается не раньше конца ноября.&lt;/p&gt;
&lt;p&gt;Ответственность за атаку взяли на себя вымогатели из группировки Underground. Преступники заявили, что похитили 204,9 ГБ данных, среди которых информация временных и штатских сотрудников, а также работников компаний-партнеров и бизнес-партнёров. Также хакеры получили доступ к данным соискателей, проходивших собеседования с Casio и её партнёрами.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/internet-archive-breached-again-through-stolen-access-tokens/"&gt;Некоммерческая организация «Архив интернета» (Internet Archive) второй раз за этот месяц пострадала от хакерской атаки&lt;/a&gt;. Злоумышленникам удалось похитить аутентификационные токены GitLab и скомпрометировать Zendesk организации.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-388.png"&gt;&lt;/p&gt;
&lt;p&gt;Первый взлом произошёл в середине октября, когда «Архив интернета» подвергся дефейсу, краже данных и мощным DDoS-атакам. Тогда злоумышленники сумели похитить информацию о 31 млн пользователей.&lt;/p&gt;
&lt;p&gt;В прошедшие выходные множеству пользователей неожиданно пришли ответы на старые запросы по удалению контента из Internet Archive. Сообщения были написаны злоумышленниками и гласили, что организация взломана, поскольку небрежно обращалась со своими аутентификационными токенами, которые были похищены две недели назад во время первой атаки.&lt;/p&gt;
&lt;p&gt;Письма прошли все проверки, аутентификацию DKIM, DMARC и SPF, и были отправлены авторизованным сервером Zendesk с адреса 192.161.151.10.&lt;/p&gt;
&lt;p&gt;При этом некоторые читатели сообщили журналистам, что при запросе на удаление контента из Wayback Machine им приходилось указывать личные данные. Теперь эта информация тоже может находиться в руках злоумышленников, в зависимости от того, какой доступ они имели к Zendesk.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://apnews.com/article/cyprus-cyber-digital-attack-a5971b2387269a8c154a09998e3697f5"&gt;Неизвестные хакеры атаковали правительственный портал Кипра, чтобы заблокировать доступ к государственным онлайн-сервисам&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;В результате DDoS-атаки на несколько минут был нарушен доступ к порталу «gov.cy», однако остальные сайты министерств и ведомств остались недоступными для злоумышленников и продолжали работать в штатном режиме.&lt;/p&gt;
&lt;p&gt;Министерство исследований, инноваций и цифровой политики Кипра сообщило, что оперативная и скоординированная работа специалистов помогла предотвратить атаку. В ведомстве не раскрыли, кто стоит за атаками и какие мотивы могли ими руководить.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.vesti.ru/hitech/article/4187158"&gt;МИД РФ сообщил о «беспрецедентной» атаке на свой сайт&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Высказывают предположения, что хакерская атака может быть связана с успешно проходящим саммитом БРИКС в Казани.&lt;/p&gt;
&lt;p&gt;Мария Захарова прокомментировала инцидент:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«Мы регулярно сталкиваемся с атаками на наш сайт, но сегодняшнее кибернападение отличается беспрецедентным масштабом, и для того, чтобы восстановить работоспособность интернет-ресурсов, мы решили не добавлять нагрузки на сайт в виде трансляции и перенести брифинг.»&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;По состоянию на 10.30 утра в четверг сайт МИД РФ работает.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Телеграм-канал «Утечки информации» сообщает, что &lt;a href="https://t.me/dataleak/3402"&gt;в свободный доступ были выложены данные заказов и покупателей сети винных магазинов winestyle&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5244896732414865193-y.jpg"&gt;&lt;/p&gt;
&lt;p&gt;В текстовом файле, содержащем 1 154 694 строки, находятся: имена, телефоны (427 тыс. уникальных), адреса эл. почты (407 тыс. уникальных), адреса доставки, содержимое, даты и стоимость заказов, IP-адреса.&lt;/p&gt;
&lt;p&gt;Данные датируются 23.10.2024.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 392</title>
<guid isPermaLink="false">440</guid>
<link>https://blog.startx.team/all/digest-392/</link>
<pubDate>Thu, 17 Oct 2024 20:52:28 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-392/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 11 по 17 октября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://harfanglab.io/insidethelab/hijackloader-abusing-genuine-certificates/"&gt;Авторы новой зловредной кампании распространяют вредоносный загрузчик Hijack Loader с использованием легитимных сертификатов цифровой подписи&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-392-2.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Hijack Loader, также известный как DOILoader и SHADOWLADDER,  распространяется через загрузку поддельных файлов под видом пиратского программного обеспечения или фильмов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Новые версии атак направляют пользователей на фальшивые CAPTCHA-страницы, где предлагается ввести и запустить вредоносную команду PowerShell, загружающую заражённый архив.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-392-3.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Эксперты наблюдали три вариации вредоносного скрипта PowerShell с середины сентября этого года. Среди них — скрипты, использующие «mshta.exe» и «msiexec.exe» для выполнения кода и загрузки вредоносных данных с удалённых серверов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Архив, который скачивают жертвы, содержит как легитимный исполняемый файл, так и вредоносный DLL, загружающий Hijack Loader.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Вредоносный файл расшифровывает и выполняет закодированные данные, предназначенные для загрузки и запуска инфостилера.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://ria.ru/20241015/moshenniki-1978078620.html"&gt;Злоумышленники взламывают неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего обзвона и обмана других пользователей мессенджера под видом сотрудников банков или сотовых операторов&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники взламывают аккаунты неактивных пользователей и начинают обзвон других пользователей мессенджера, выдавая себя за сотрудников банков или сотовых операторов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Для создания доверия мошенники могут изменить изображение профиля на логотип компании.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Звонки поступают через мессенджер с номера жертвы, не подозревающей о взломе, что затрудняет идентификацию мошенничества. В результате со взломанного аккаунта могут проводиться массовые обзвоны.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Чаще всего жертвами такой схемы становятся пожилые люди, которым мессенджер установили дети или внуки.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) сообщил, что &lt;a href="https://portal.noc.gov.ru/ru/news/2024/10/14/sistemy-operatorov-svyazi-podverglis-moshchnym-ddos-atakam/"&gt;каналы связи и инфраструктура нескольких операторов связи, а также инфраструктура крупного хостинг-провайдера подверглись массированным DDoS-атакам&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Максимальная мощность кибератаки составила до 1,73 Тбит/с. В атаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании, говорится в сообщении.&lt;/p&gt;
&lt;p&gt;Атаки были успешно отражены с помощью средств Национальной системы противодействия DDoS-атакам (НСПА), созданной Роскомнадзором. Система обеспечивает дополнительную защиту ресурсов российского сегмента Интернета с использованием возможностей трансграничных технических средств противодействия угрозам (ТСПУ).&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Хакер под ником IntelBroker заявил, что 6 октября он и его сообщники (EnergyWeaponUser и zjj) &lt;a href="https://www.bleepingcomputer.com/news/security/cisco-investigates-breach-after-stolen-data-for-sale-on-hacking-forum/"&gt;взломали компанию Cisco и похитили большое количество данных о разработчиках&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-384.png"&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«Скомпрометированные данные: проекты Github, проекты Gitlab, проекты SonarQube, исходный код, жестко закодированные учетные данные, сертификаты, SRC клиентов, конфиденциальные документы Cisco, тикеты Jira, API-токены, приватные бакеты AWS, технологические SRC Cisco, сборки Docker, бакеты Azure Storage, приватные и публичные ключи, SSL-сертификаты, премиум-продукты Cisco и многое другое», — гласит сообщение IntelBroker на хакерском форуме.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;В своём посте IntelBroker поделился образцами украденных данных, включая БД, информацию о клиентах, различную документацию для заказчиков и скриншоты порталов управления.&lt;/p&gt;
&lt;p&gt;Хакер не предоставил никаких подробностей о том, как были получены все эти данные.&lt;/p&gt;
&lt;p&gt;Представители Cisco сообщили журналистам, что уже расследуют эти заявления хакеров.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/pokemon-dev-game-freak-confirms-breach-after-stolen-data-leaks-online/"&gt;Японская компания Game Freak, совладелец и основной разработчик серии игр Pokemon, подтвердила, что в августе стала жертвой хакерской атаки&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-392.png"&gt;&lt;/p&gt;
&lt;p&gt;Источник неожиданной откровенности — публикация на различных сайтах, в Discord, X и на Reddit многочисленных скриншотов исходных кодов и сборок предстоящих игр Pokemon, разработанных Game Freak.&lt;/p&gt;
&lt;p&gt;Хотя Game Freak не признала факт утечки данных, в компании подтвердили, что в результате хакерской атаки были украдены личные данные 2600 сотрудников, подрядчиков, бывших работников, а также бывших партнеров по бизнесу.&lt;/p&gt;
&lt;p&gt;Известно, что  в руки хакеров попали полные имена и email-адреса сотрудников, то есть потенциальные риски от этой утечки должны ограничиваться фишинговыми атаками и таргетированным брутфорсом. Компания обещает, что с пострадавшими в результате этого инцидента свяжутся в индивидуальном порядке.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.404media.co/hackers-advertise-stolen-verizon-push-to-talk-call-logs/"&gt;Хакеры похитили данные о системах Push-to-Talk (PTT) компании Verizon, предназначенных для государственных учреждений и служб быстрого реагирования&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-392-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Слабым звеном оказалась не сама Verizon, а сторонний провайдер, с которым сотрудничает компания.&lt;/p&gt;
&lt;p&gt;Информацию выставил на продажу некто под ником Cyberphantom. Он заявил изданию, что работает с сообщником под ником Judische и ответственен за крупные взломы, вроде атак на AT&amp;T и Ticketmaster.&lt;/p&gt;
&lt;p&gt;Похищенные у Verizon данные действительно имеют некоторое сходство с информацией, украденной у компании AT&amp;T летом текущего года. Тогда хакеры похитили метаданные звонков и текстовых сообщений 109 млн абонентов.&lt;/p&gt;
&lt;p&gt;Взломщик подтвердил журналистам, что речь в объявлении идет о Verizon и добавил, что данные были получены из PTT-систем компании. Хотя Cyberphantom предоставил изданию несколько образцов данных, он отказался предоставить семпл, в котором фигурировали бы адреса и имена, упомянутые в объявлении.&lt;/p&gt;
&lt;p&gt;Хакер сообщил, что не собирался вымогать у компании деньги, а решил сразу продать украденную информацию.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 391</title>
<guid isPermaLink="false">439</guid>
<link>https://blog.startx.team/all/digest-391/</link>
<pubDate>Thu, 10 Oct 2024 21:22:26 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-391/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 4 по 10 октября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://securelist.ru/awaken-likho-apt-new-implant-campaign/110746/"&gt;Хакеры из группы Awaken Likho (она же Core Werewolf) атакуют российские госучреждения и промышленные предприятия&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники используют для удалённого доступа к системам жертв агент для легитимной платформы MeshCentral.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-391-7.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Агент загружается на устройства жертв после перехода по вредоносной ссылке, которую пользователи получают в фишинговых письмах.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Перед атаками злоумышленники из Awaken Likho собирают как можно больше информации о своей цели, чтобы подготовить максимально убедительные послания.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-391-6.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Вредоносное ПО распространяется в самораспаковывающемся архиве, созданном при помощи 7-Zip. Всего архив содержит пять файлов, четыре из которых замаскированы под легитимные системные службы и командные файлы. Среди них файл с MeshAgent — агентом для легитимной платформы MeshCentral.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;После открытия архива, содержащиеся в нем файлы и скрипты выполняются автоматически, и в результате малварь закрепляется в системе, а злоумышленники получают удалённый доступ к устройству цели.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://iz.ru/1770644/anton-belyi/prosec-fising-vvedeniem-v-rf-reestra-blogerov-vospolzovalis-mosenniki"&gt;Обнаружена новая схема мошенничества, связанная с блогерами, на которых подписано более 10 тыс. человек&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-391-5.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Преступники регистрируют фальшивые сайты и завлекают туда блогеров, которые в соответствии с законом обязаны предоставить сведения о себе в специальный перечень Роскомнадзора.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Кибераферисты обещают помочь с подачей данных и получить регистрацию СМИ без дополнительных сложностей.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;За последние три месяца было зарегистрировано почти 500 подобных доменов и Telegram-каналов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Никаких проблем с подачей документов в Роскомнадзор на самом деле нет, всё происходит быстро и бесплатно.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;У доверчивых блогеров воруют личные данные и списывают деньги за «услугу» ускоренной регистрации.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;В результате вместо передачи данных в РКН люди добровольно отдают информацию злоумышленникам, да ещё и платят им деньги.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://insider-gaming.com/outlast-developer-red-barrels-suffers-major-data-breach/"&gt;Кибератака нарушила работу студии Red Barrels, разработчика популярных хоррор-игр Outlast и Outlast 2&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-382.png"&gt;&lt;/p&gt;
&lt;p&gt;Представители Red Barrels сообщили, что внутренние IT-системы студии подверглись несанкционированному доступу, в результате чего злоумышленники получили доступ к части данных компании. Сразу после обнаружения атаки были приняты меры по обеспечению безопасности систем и содержащейся в них информации.&lt;/p&gt;
&lt;p&gt;По заявлению Red Barrels, атака нанесла значительный ущерб производственным планам компании. В связи с этим некоторые этапы разработки будут задержаны, но студия приложит все усилия, чтобы следовать первоначальному плану. Ожидается, что в ближайшее время будут предоставлены более детальные обновления по этому вопросу.&lt;/p&gt;
&lt;p&gt;Red Barrels не раскрыла подробностей о похищенных данных, однако получившие к данным утечки СМИ сообщают, что злоумышленники завладели исходными кодами игр, билдами, данными о сотрудниках и даже информацией о кредитных картах компании.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/security/bankingly-data-leak/"&gt;Утечка данных платформы онлайн-банкинга Bankingly затронула клиентов по всей Центральной и Южной Америке&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-391.png"&gt;&lt;/p&gt;
&lt;p&gt;В открытом доступе обнаружены 7 хранилищ Azure Blob Storage, содержащие персональные данные почти 135 000 клиентов в Латинской Америке.&lt;/p&gt;
&lt;p&gt;Утечка затронула жителей Доминиканской Республики, Мексики, Эквадора, Сальвадора, Боливии и Коста-Рики. Большая часть пострадавших, около 100 000 человек, — граждане Доминиканской Республики.&lt;/p&gt;
&lt;p&gt;Под угрозой оказались следующие данные:&lt;br /&gt;
— ФИО;&lt;br /&gt;
— логины пользователей финансовых приложений;&lt;br /&gt;
— адреса электронной почты;&lt;br /&gt;
— номера телефонов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/internet-archive-hacked-data-breach-impacts-31-million-users/"&gt;Неизвестные злоумышленники взломали сайт Wayback Machine и похитили БД пользователей, содержащую более 31 млн уникальных записей&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-391-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Об атаке стало известно 9 октября 2024 года. Первыми взлом заметили посетители сайта archive.org, так как хакеры создали JavaScript-оповещение, в котором заявили, что Internet Archive скомпрометирован.&lt;/p&gt;
&lt;p&gt;Похищенная БД содержит информацию о зарегистрированных пользователяъ, включая их адреса электронной почты, псевдонимы, временные метки смены паролей, хешированные bcrypt пароли и другую внутреннюю информацию.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3391"&gt;В открытом доступе опубликованы данные клиентов сети быстрого питания  «Бургер Кинг»&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5206651380083842357-y.jpg"&gt;&lt;/p&gt;
&lt;p&gt;В дампе 5,6 млн строк за промежуток времени с 31.05.2018 по 25.08.2024. Каждая строка содержит:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;имя,&lt;/li&gt;
&lt;li&gt;телефон (4 886 993 уникальных номера),&lt;/li&gt;
&lt;li&gt;адрес эл. почты (3 163 628 уникальных адресов),&lt;/li&gt;
&lt;li&gt;дату рождения,&lt;/li&gt;
&lt;li&gt;пол,&lt;/li&gt;
&lt;li&gt;город,&lt;/li&gt;
&lt;li&gt;любимую категорию/блюдо,&lt;/li&gt;
&lt;li&gt;дату заказа.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Эксперты считают, что данные получены из мобильного приложения.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3386"&gt;Хакерская группировка DumpForums заявила о компрометации инфраструктуры компании «Доктор Веб»&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-391-2.png"&gt;&lt;/p&gt;
&lt;p&gt;Через официальный Telegram-бот компании пользователям пришли сообщения о взломе, а хакеры уже опубликовали дампы нескольких БД внутренних ресурсов.&lt;/p&gt;
&lt;p&gt;Как сообщают эксперты DLBI, хакеры обнародовали дампы ldap.dev.drweb[.]com, vxcube.drweb[.]com, bugs.drweb[.]com, antitheft.drweb[.]com, rt.drweb[.]com и других ресурсов, содержащих актуальные на 17 сентября 2024 сведения.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5199754667628815657-y.jpg"&gt;&lt;/p&gt;
&lt;p&gt;В своем Telegram-канале группировка заявляет, что похитила у компании более 10 ТБ данных и скрывалась в сети компании более месяца:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО. Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы так же выгрузили. Вишенка на торте — домен контроллер. Овладев им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных».&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Бывший сотрудник «Доктор Веб», пожелавший сохранить анонимность, подтвердил подлинность информации на опубликованных хакерами скриншотах.&lt;/p&gt;
&lt;p&gt;Представители «Доктор Веб» выпустили официальное заявление, в котором настаивают, что сообщения о взломе не соответствуют действительности.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/data1eaks/823"&gt;В открытом доступе обнаружены данные 1,2 млн клиентов магазина «Детский мир»&lt;/a&gt;. Скомпрометированы пользователи сайта, мобильных приложений под Android и iOS.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5206655662166237492-y.jpg"&gt;&lt;/p&gt;
&lt;p&gt;В базе содержатся следующие данные:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;номер бонусной карты;&lt;/li&gt;
&lt;li&gt;фамилия имя;&lt;/li&gt;
&lt;li&gt;телефон (1 082 110 уникальных);&lt;/li&gt;
&lt;li&gt;эл. почта (1 079 373 уникальных);&lt;/li&gt;
&lt;li&gt;метка юзер-агент (IOSApp, AndroidApp, website);&lt;/li&gt;
&lt;li&gt;дата покупки.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Актуальность данных в утечке — август 2024 года.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3389"&gt;На одном из теневых форумов выложили частичный дамп базы данных маркетплейса «Ярмарка Мастеров»&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5202006467442499421-y.jpg"&gt;&lt;/p&gt;
&lt;p&gt;Полный дамп содержит: ФИО, 3,3 млн уникальных номеров телефонов, 6,3 млн уникальных адресов эл. почты, адреса доставки, данные заказов, частичные номера банковских карт, ссылки на соц. сети, IP-адреса и многое другое.&lt;/p&gt;
&lt;p&gt;Информация актуальна на 05.10.2024.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/casio-reports-it-systems-failure-after-weekend-network-breach/"&gt;Кибератака вызвала серьёзные сбои в работе японской компании Casio 5 октября и повлияла на доступность ряда услуг&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-391-3.png"&gt;&lt;/p&gt;
&lt;p&gt;В настоящий момент компания совместно с привлечёнными внешними специалистами проводит расследование для выяснения масштабов и последствий взлома. Основное внимание уделяется проверке возможной компрометации личных данных и другой конфиденциальной информации.&lt;/p&gt;
&lt;p&gt;Компания заверила своих клиентов и партнёров, что предпринимаются все необходимые шаги для защиты её сетевой инфраструктуры и предотвращения подобных инцидентов в будущем. «Мы быстро отреагировали на ситуацию и сотрудничаем с экспертами для улучшения нашей системы безопасности», — говорится в официальном заявлении.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/legos-website-hacked-to-push-cryptocurrency-scam/"&gt;Мошенники взломали сайт Lego и рекламировали там фальшивый токен Lego, который можно купить за Ethereum&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-391-4.png"&gt;&lt;/p&gt;
&lt;p&gt;Во время атаки баннер на главной странице сайта заменили на картинку, изображавшую криптовалютные токены с логотипом Lego и текстом: «Наш новый Lego Coin официально запущен! Покупайте новую монету Lego сегодня и получайте секретные награды».&lt;/p&gt;
&lt;p&gt;Взлом произошел около 21:00 вечера 4 октября 2024 года. Уже в 22:15 сайт очистили от рекламы несуществующего токена, то есть «время славы» взломщиков составило 75 минут.&lt;/p&gt;
&lt;p&gt;Мошенники, стоящие за этой атакой, не заманивали пользователей на вредоносный сайт с малварью для кражи криптовалюты. Кликнув по ссылке «Купить сейчас», посетители попадали на платформу Uniswap, где могли приобрести мошеннический токен Lego, используя Ethereum.&lt;/p&gt;
&lt;p&gt;Представители Lego подтвердили факт взлома, однако не стали делиться подробностями о том, как именно хакеры сумели получить доступ к сайту.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.interfax.ru/russia/985537"&gt;ИТ-системы Всероссийской государственной телевизионной и радиовещательной компании (ВГТРК) подверглись «беспрецедентной хакерской атаке» в ночь на 7 октября 2024 года&lt;/a&gt;. Представители медиахолдинга заверили, что инцидент не нанес существенного урона работе.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-383.png"&gt;&lt;/p&gt;
&lt;p&gt;Утром 7 октября СМИ сообщили, что онлайн-вещание и внутренние сервисы ВГТРК перестали работать из-за хакерской атаки:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«ВГТРК подверглась беспрецедентной хакерской атаке. Не работает онлайн-вещание и внутренние сервисы, даже интернета нет и телефонии. Это надолго. Слышал, что стерли все с серверов, включая резервные копии. Они работают в аврале с 6 утра.»&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Вскоре факт атаки подтвердили и сами представители медиахолдинга:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«В ночь на 7 октября онлайн-сервисы ВГТРК подверглись беспрецедентной хакерской атаке, однако существенный урон работе медиахолдинга нанесен не был, — сообщили ВГТРК. — Специалисты холдинга ведут работу над устранением последствий этого вредоносного вмешательства».&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Представители ВГТРК подчеркнули, что, несмотря на попытки прервать вещание федеральных телеканалов и радиостанций холдинга, «все работает в штатном режиме, существенной угрозы нет».&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 390</title>
<guid isPermaLink="false">438</guid>
<link>https://blog.startx.team/all/digest-390/</link>
<pubDate>Thu, 03 Oct 2024 23:57:59 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-390/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 27 сентября по 3 октября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.trendmicro.com/en_us/research/24/i/mdr-in-action--preventing-the-moreeggs-backdoor-from-hatching--.html"&gt;Trend Micro предупреждает о новой фишинговой кампании, нацеленной на HR-специалистов&lt;/a&gt;. Злоумышленники рассылают фишинговые письма, замаскированные под обращения соискателей, чтобы проникнуть в сети крупных организаций и заразить их JavaScript-бэкдором «More_eggs».&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/tm_eggs.jpg"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Фишинговые письма направлялись сотрудникам по подбору персонала и содержали ссылку на загрузку резюме.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-381.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Фальшивое резюме упаковано в ZIP-архив, содержащий LNK-файл.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Когда жертва открывала архив и запускала ярлык, выполнялись зашифрованные команды, запускающие вредоносную DLL.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;DLL после запуска скачивала и запускала бэкдор More_eggs.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Вредонос в процессе запуска проверяет уровень привилегий пользователя и выполняет команды для сбора информации о системе, после чего связывается с сервером управления для получения дополнительных модулей.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.facct.ru/blog/narketing163/"&gt;F.A.C.C.T. предупреждает о фишинговой кампании против российских организаций, в ходе которой распространяется вредоносное ПО RedLine Stealer, Agent Tesla, FormBook и Snake Keylogger&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-390-2.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Обычно преступник рассылал письма от лица электронных адресов с доменами верхнего уровня tr, az, com, kz, pe, info, net с целью имитации активности от существующих компаний.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В отправляемых письмах он оставлял обратные электронные адреса, которые, предположительно, зарегистрировал сам: narketing163@gmail[.]com, tender12@mail[.]com, verconas@mail[.]com, kubrayesti@gmail[.]com&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;В рассылках злоумышленника постоянно менялись IP-адреса отправителя писем, что указывает на использование VPN и прокси-серверов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Тематика текстов писем обычно связана с коммерческими предложениями на услуги и товары, сроками поставки, обработкой заказов и их оплатой и адресованы компаниям из различных сфер деятельности: e-commerce, ритейла, химической промышленности, строительства, медицины, страхования и пищевой промышленности.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;К письмам прилагался архив, содержащий вредоносный исполняемый файл. Если жертва запускала этот файл, на её компьютер устанавливался один из зловредов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Кроме россиян, Narketing163 атакует пользователей из разных стран, в числе которых: Беларусь, Казахстан, Азербайджан, Армения, Болгария, Украина, Турция, США, Германия, Испания, Индия, Румыния, Великобритания, Сингапур, Марокко, Литва, Норвегия, Шри-Ланка, Люксембург, Мексика. Злоумышленник рассылал письма на русском, азербайджанском, турецком и английском языках.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/security/pro-palestinian-hackers-claim-they-hacked-famous-israeli-politicians/"&gt;Группировка Handala Hack выложила в открытый доступ  конфиденциальные данные экс-начальника Генштаба Армии обороны Израиля Габриэля Ашкенази и бывшего министра обороны Бенни Ганца&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-376.png"&gt;&lt;/p&gt;
&lt;p&gt;23 сентября та же группа обнародовала 35 000 конфиденциальных писем, предположительно принадлежащих Бенни Ганцу. На следующий день хакеры добавили архив с 2 000 фотографиями Ганца, заявив, что обнаружили доказательства его участия во множестве «секретных встреч, имевших разрушительные последствия».&lt;/p&gt;
&lt;p&gt;26 сентября хакеры опубликовали два защищенных паролем архива, якобы содержащих 60 000 секретных электронных писем Ашкенази. Чтобы подтвердить подлинность информации, Handala Hack выложили несколько личных фотографий политика.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-375.png"&gt;&lt;/p&gt;
&lt;p&gt;30 сентября хакеры &lt;a href="https://www.ynetnews.com/article/bjkqmvda0"&gt;заявили о взломе израильского Центра ядерных исследований Сорек и краже 197 Гб данных&lt;/a&gt;.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bbc.com/news/articles/c1jd5k8x4y4o"&gt;Хакер взломал публичный Wi-Fi на 19 ж/д станциях в Великобритании и пугал подключающихся пассажиров сообщениями о терактах&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-377.png"&gt;&lt;/p&gt;
&lt;p&gt;Сообщения появлялись на экранах устройств пользователей, подключившихся к сети Wi-Fi, которой управляет Network Rail. Сервис поддерживается подрядчиком Telent, а интернет предоставляет компания Global Reach Technology.&lt;/p&gt;
&lt;p&gt;Telent заявила, что инцидент — это акт кибервандализма и подчеркнула, что ситуация не связана с проблемами безопасности сети или техническим сбоем. Сейчас Telent работает с Network Rail, Global Reach и транспортной полицией, чтобы устранить проблему, и планирует восстановить Wi-Fi к концу недели.&lt;/p&gt;
&lt;p&gt;Один из пользователей, подключившись к Wi-Fi на одной из станций, увидел на экране сообщения с подробностями терактов в Великобритании и Европе, с фото из новостных репортажей. «Экран засветился странными предупреждениями и всплывающими окнами», — рассказал он. «Я начал паниковать — что, если это было что-то опасное?»&lt;/p&gt;
&lt;p&gt;Представитель Network Rail подтвердил киберинцидент и сообщил, что атака могла затронуть и другие организации. На время расследования Wi-Fi-сервис приостановлен.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/rackspace-monitoring-data-stolen-in-sciencelogic-zero-day-attack/"&gt;Злоумышленники взломали облачного хостинг-провайдера Rackspace и похитили «ограниченные клиентские данные»&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-390.png"&gt;&lt;/p&gt;
&lt;p&gt;Для проникновения в инфраструктуру Rackspace использовали уязвимость нулевого дня в стороннем инструменте платформы ScienceLogic SL1.&lt;/p&gt;
&lt;p&gt;ScienceLogic SL1 представляет собой платформу для мониторинга, анализа и автоматизации инфраструктуры организаций, включая облака, сети и приложения. Она позволяет осуществлять мониторинг в режиме реального времени, соотносить события и автоматизировать рабочие процессы для более эффективного управления и оптимизации ИТ-сред.&lt;/p&gt;
&lt;p&gt;Компания Rackspace, предоставляющая услуги управляемых облачных вычислений (хостинг, хранение данных, ИТ-поддержка), использует ScienceLogic SL1 для мониторинга своей ИТ-инфраструктуры и сервисов.&lt;/p&gt;
&lt;p&gt;Представители ScienceLogic сообщили, что оперативно выпустили патч для устранения проблемы и распространили его среди всех пострадавших клиентов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://blog.cloudflare.com/how-cloudflare-auto-mitigated-world-record-3-8-tbps-ddos-attack/"&gt;Cloudflare сообщила об отражении рекордной DDoS-атаки, мощность которой достигала 3,8 Тбит/с&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/image-378.png" width="1999" height="922" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Для проведения атаки предположительно использовался ботнет, состоящий из маршрутизаторов Asus и Mikrotik, а также DVR и веб-серверов. Целью атаки были неназванные глобальные финансовые организации, ИТ- и телеком-операторы.&lt;/p&gt;
&lt;p&gt;Данная атака превзошла по мощности рекорд ноября 2021 года, когда злоумышленники пытались вывести из строя сервисы Microsoft. Тогда мощность атаки составила 3,47 Тбит/с.&lt;/p&gt;
&lt;p&gt;Специалисты Cloudflare считают, что атака была проведена через ботнет, объединяющий скомпрометированные маршрутизаторы, DVR и веб-серверы, которые и генерировали мусорный трафик в большом объёме. Помимо устройств MikroTik были задействованы маршрутизаторы Asus, где недавно была обнаружена критическая уязвимость. Всего в атаке было использовалось более 157 тысяч устройств из разных стран, среди которых Вьетнам, Россия, Бразилия, Испания и США.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Хакеры &lt;a href="https://www.afp.com/en/agency/press-releases-newsletter/afp-detects-attack-its-it-systems"&gt;атаковали информационное агентство AFP&lt;/a&gt; (Agence France-Presse, Агентство Франс Пресс) и нарушили нормальную работу его ИТ-систем и сервисов доставки контента. В организации подчеркивают, что атака не повлияла на освещение новостей, однако затронула некоторые клиентские сервисы.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-379.png"&gt;&lt;/p&gt;
&lt;p&gt;ИТ-служба AFP совместно с национальным агентством по безопасности информационных систем Франции (ANSSI) работает над устранением последствий атаки. При этом пока не раскрывается никаких подробностей ни о самом инциденте, ни о стоявших за ним злоумышленниках.&lt;/p&gt;
&lt;p&gt;В агентстве не уточнили, какие именно сервисы пострадали из-за случившегося, известно, что AFP предоставляет своим клиентам новостные ленты в режиме реального времени, контент-услуги по подписке, индивидуальные новостные пакеты и доступ к архивам контента. В настоящее время некоторые из этих сервисов могут не работать.&lt;/p&gt;
&lt;p&gt;Представители AFP предупредили другие медиакомпании о том, что хакерская атака могла скомпрометировать учётные данные FTP, используемые для получения контента AFP.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.kcbd.com/2024/09/28/cyber-security-expert-calls-ransomware-attack-umc-national-security-issue/"&gt;Вымогатели нарушили работу университетского медцентра в Лаббоке, штат Техас&lt;/a&gt;. Больница не смогла принимать экстренных больных, поступающих со скорой помощи.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-390-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Больница обнаружила подозрительную активность в одной из своих IT-сетей и отключила её от основной компьютерной системы.&lt;/p&gt;
&lt;p&gt;Представители больницы сообщили, что принимают меры для минимизации перебоев в лечении пациентов и работе критических служб, но расследование инцидента займёт какое-то время.&lt;/p&gt;
&lt;p&gt;UMC — это больница уровня один, что означает, что она может справляться с самыми тяжелыми случаями и поддерживает круглосуточную команду специалистов. Центр является единственным подобным учреждением в радиусе почти 400 миль, и любое ухудшение его работы может быть опасным для жизни.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://coincodecap.com/defi-protocol-onyx-loses-3-8-million-in-exploit"&gt;В результате атаки на протокол децентрализованных финансов Onyx похищены активы на сумму 3,8 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-380.png"&gt;&lt;/p&gt;
&lt;p&gt;Основной причиной кибератаки стал известный баг в кодовой базе Compound Finance версии 2, который уже использовался для кражи средств с Onyx в ноябре прошлого года.&lt;/p&gt;
&lt;p&gt;Сообщают, что уязвимость существовала в контракте ликвидации NFT, который способствовал реализации атаки. Проблема заключалась в том, что контракт неправильно проверял ввод данных пользователей, что позволило злоумышленникам завысить вознаграждение за самоликвидацию активов.&lt;/p&gt;
&lt;p&gt;Команда Onyx подтвердила факт использования этого уязвимого контракта и указала его как основной фактор, приведший к инциденту&lt;/p&gt;
&lt;p&gt;По информации PeckShield, злоумышленники вывели 4,1 млн виртуальных USD (VUSD), 7,35 миллиона Onyxcoin (XCN), 0,23 Wrapped Bitcoin (WBTC), около 5000  долларов США в стейблкоине Dai (DAI) и 50 000 в USDT. Общая сумма потерь составила более 3,8 млн долларов США.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cryptorank.io/news/feed/923ff-bedrock-defi-hacked-for-1-7m-unibtc"&gt;Хакеры воспользовались связанной с uniBTC уязвимостью для хищения почти 2 млн долларов США в криптовалюте у DeFi-платформы Bedrock&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Команда Bedrock заверила пользователей, что инцидент уже находится под контролем и предпринимаются меры по устранению его коренных причин. Оставшиеся средства в безопасности, и в ближайшее время будет представлен план возмещения убытков. Bedrock также готовит отчет с подробным анализом произошедшего и пообещала вскоре поделиться им с сообществом.&lt;/p&gt;
&lt;p&gt;Большинство потерь произошло в пулах ликвидности на децентрализованных биржах, однако, как отметила команда протокола, сами токены wrapped BTC и обычные BTC, хранящиеся в резервах, остались в безопасности.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 389</title>
<guid isPermaLink="false">437</guid>
<link>https://blog.startx.team/all/digest-389/</link>
<pubDate>Thu, 26 Sep 2024 22:42:07 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-389/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 20 по 26 сентября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;Для распространения малвари AsyncRAT используется вредоносный код, созданный при помощи ИИ.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-389-4.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атаки начинались с обычных фишинговых писем, содержащих приманку в виде некой счет-фактуры в формате зашифрованного HTML-вложения.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Расшифрованное вложение содержало VBScript, после изучения которого выяснилось, что «злоумышленник тщательно закомментировал и структурировал весь код», что редко случается, если над кодом работал человек.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;VBScript предназначался для закрепления на зараженной машине, создавая запланированные задачи и новые ключи в реестре Windows.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Комментарии подробно описывали, для чего именно предназначен код. Так обычно делают генеративные ИИ-сервисы, когда предоставляют примеры кода с пояснениями.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-389-5.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Также на работу ИИ указывала структура скриптов, комментарии к каждой строке и выбор французского языка для имен функций и переменных.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;В итоге в систему жертвы загружался и выполнялся AsyncRAT — малварь с открытым исходным кодом, которая позволяет перехватывать нажатия клавиш, обеспечивает зашифрованное соединение с машиной пострадавшего, а также может скачивать дополнительные полезные нагрузки.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.rbc.ru/society/26/09/2024/66f4d1309a79476ec4b7db17"&gt;Мошенники похищают деньги россиян, предлагая обновить банковское приложение&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники в разговоре представляются сотрудниками финансовой организации и предлагают установить «правильную версию» банковского приложения.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Преступники настаивают на скорейшем обновлении программы — в противном случае банк якобы заблокирует счета и карты клиента.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Жертве высылают ссылку для скачивания программы, однако после перехода по ней экран смартфона блокируется.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Мошенники получают доступ к кабинету пользователя в приложении, клиенту приходит СМС-код, с помощью которого злоумышленники выводят деньги со счета.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Обнаружена &lt;a href="https://blog.cloudflare.com/unraveling-sloppylemming-operations/"&gt;вредоносная кампания группировки SloppyLemming&lt;/a&gt;, направленная против правоохранительных структур и АЭС Пакистана, военных и правительственных учреждений Шри-Ланки и Бангладеш, а также китайских компаний энергетического и образовательного секторов.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-389-3.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Группировка использует сервисы облачных провайдеров для сбора учётных записей, распространения вредоносного ПО и управления атаками.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Основной метод атак — фишинговые письма, побуждающие жертв нажать на вредоносную ссылку якобы для выполнения обязательного действия в течение 24 часов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Переход по ссылке приводит на страницу для кражи учётных данных. В результате злоумышленники получают доступ к корпоративной электронной почте.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Для реализации этой атаки SloppyLemming использует инструмент CloudPhish, который создаёт вредоносные Cloudflare Workers и перехватывает данные учётных записей.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Зафиксированы случаи, когда хакеры использовали уязвимость CVE-2023-38831в WinRAR для удалённого выполнения кода, отправляя заражённые RAR-архивы, маскирующиеся под файлы из приложения для сканирования CamScanner. Внутри архива находится исполняемый файл, загружающий троян с Dropbox.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Ранее в аналогичной кампании SideCopy хакеры распространяли Ares RAT с использованием ZIP-архивов под названием «DocScanner_AUG_2023.zip» и «DocScanner-Oct.zip». Целью атаки тогда были индийские государственные и оборонные ведомства.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-374.png"&gt;&lt;/p&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Третий метод заражения от SloppyLemming перенаправляет жертв на поддельный сайт, имитирующий официальный ресурс Совета информационных технологий Пенджаба в Пакистане. С этого сайта они попадают на другой сайт, где они скачивают вредоносный ярлык, ведущий к исполняемому файлу «PITB-JR5124.exe». Этот файл запускает загрузку вредоносной DLL-библиотеки, которая связывается с Cloudflare Workers для передачи данных злоумышленникам.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;Компания Cencora, один из крупнейших дистрибьюторов лекарственных препаратов, &lt;a href="https://www.bloomberg.com/news/articles/2024-09-18/gang-got-75-million-for-cencora-hack-in-largest-known-ransom"&gt;заплатила хакерам крупнейший в истории выкуп в размере 75 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-371.png"&gt;&lt;/p&gt;
&lt;p&gt;Сообщается, что сумма в биткоинах была переведена в 3 этапа. Также известно, что первоначальная сумма выкупа составляла 150 млн долларов США.&lt;/p&gt;
&lt;p&gt;Представители Cencora отказались комментировать инцидент. В своём заявлении они рекомендовали всем заинтересованным&lt;br /&gt;
использовать публично доступную информацию. В квартальном отчёте компании отражены расходы, связанные с кибератакой, однако полная сумма убытков остаётся неясной.&lt;/p&gt;
&lt;p&gt;Сообщения о выкупе в размере 75 млн долларов США впервые появились в июле, когда вымогательская группировка Dark Angels получила крупный платёж, но не назвала жертву. О том, что выкуп заплатила Cencora, стало известно после расследования Bloomberg.&lt;/p&gt;
&lt;p&gt;По словам экспертов, выплата такого масштаба была ранее немыслимой. Крупнейший зафиксированный выкуп до этого составлял 40 млн долларов США, которые заплатила вымогателями страховая компания CNA Financial Corp. в 2021 году.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cointelegraph.com/news/truflation-loses-estimated-5-million-malware-attack"&gt;Блокчейн-платформа Truflation подтвердила факт хакерской атаки и кражу  криптоактивов почти на 5 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-372.png"&gt;&lt;/p&gt;
&lt;p&gt;Компания по кибербезопасности Cyver оценила общие потери примерно в 57 миллионов токенов TRUF, что на момент атаки составляло 4,6 млн долларов США. Генеральный директор платформы сообщил, что были похищены и другие токены.&lt;/p&gt;
&lt;p&gt;В результате инцидента курс TRUF упал на 10% за один день. Truflation заявляет, что средства клиентов не пострадали, и пользователи не подвергаются риску. Компания выделила 1 млн долларов США в качестве компенсационного фонда для возможных пострадавших пользователей.&lt;/p&gt;
&lt;p&gt;Платформа предлагает вознаграждение «белым хакерам», которые помогут в расследовании или возврате средств, а также пытается установить контакт и договориться с атакующим.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/security/us-mc2-background-check-data-leak/"&gt;Компания MC2 Data, занимающаяся проверкой биографий, допустила утечку персональной информации трети населения США&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/MC2.jpg" width="1600" height="811" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Расследование показало, что база данных размером в 2,2 ТБ, содержащая более чем 106 млн записей, находилась в открытом доступе без пароля. Эксперты обнаружили её 7 августа. Сколько времени она была доступна любому желающему, неизвестно.&lt;/p&gt;
&lt;p&gt;Утечка затронула более 100 млн человек, а также 2,3 млн пользователей, подписавшихся на услуги компании для проведения проверок.&lt;/p&gt;
&lt;p&gt;В открытый доступ попали:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Имена;&lt;/li&gt;
&lt;li&gt;Email-адреса;&lt;/li&gt;
&lt;li&gt;IP-адреса;&lt;/li&gt;
&lt;li&gt;User Agent;&lt;/li&gt;
&lt;li&gt;Зашифрованные пароли;&lt;/li&gt;
&lt;li&gt;Платёжная информация (частично);&lt;/li&gt;
&lt;li&gt;Домашние адреса;&lt;/li&gt;
&lt;li&gt;Даты рождения;&lt;/li&gt;
&lt;li&gt;Номера телефонов;&lt;/li&gt;
&lt;li&gt;Записи о недвижимости;&lt;/li&gt;
&lt;li&gt;Правовые документы;&lt;/li&gt;
&lt;li&gt;Реестр собственности;&lt;/li&gt;
&lt;li&gt;Данные о семье, родственниках, соседях;&lt;/li&gt;
&lt;li&gt;Трудовой стаж.&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cointelegraph.com/news/singapore-based-bing-x-exchange-hot-wallet-suspected-hack"&gt;В результате кибератаки у сингапурской криптовалютной платформы BingX похитили более 44 млн долларов США в криптовалюте&lt;/a&gt;. Это одно из крупнейших криптоограблений в текущем году.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-389.png"&gt;&lt;/p&gt;
&lt;p&gt;19 сентября 2024 года блокчейн-аналитики обратили внимание, что у BingX утекают миллионы долларов. Вскоре после этого компания оповестила пользователей о временном отключении, связанном с «обслуживанием кошелька».&lt;/p&gt;
&lt;p&gt;В развернутом заявлении, появившемся чуть позже, сообщалось, что отключение произошло после того, как компания «обнаружила аномальную активность в своей сети, что, возможно, указывает на хакерскую атаку на горячий кошелек BingX».&lt;/p&gt;
&lt;p&gt;После проведённого аудита выяснилось, что потери составили около 44,7 млн долларов США по текущему курсу.&lt;/p&gt;
&lt;p&gt;Сообщается, что уже удалось «заморозить 10 млн долларов» из похищенной злоумышленниками суммы.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.theregister.com/2024/09/23/moneygram_cybersecurity_issue/"&gt;Компания MoneyGram приостановила работу своих систем и сервисов перевода денежных средств из-за киберинцидента&lt;/a&gt;. Платежи через системы MoneyGram, как оффлайн, так и онлайн, остаются недоступными, а компания пока не предоставляет информации о сроках восстановления работы.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-389-1.png"&gt;&lt;/p&gt;
&lt;p&gt;О проблемах стало известно 22 сентября, когда MoneyGram сообщила о сбое в сети, который нарушил связь с рядом систем компании. Уже 23 сентября компания уточнила, что сбой вызван кибератакой. Представители MoneyGram избегают использования термина «вымогательское ПО», и до сих пор ни одна хакерская группировка не взяла на себя ответственность за инцидент.&lt;/p&gt;
&lt;p&gt;После обнаружения инциденты компания начала расследование и отключила часть систем. Для устранения последствий привлечены внешние эксперты в области кибербезопасности.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://techcrunch.com/2024/09/23/crypto-scammers-hack-openais-press-account-on-x/"&gt;Официальный аккаунт OpenAI в соцсети Илона Маска атаковали криптовалютные мошенники&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-373.png"&gt;&lt;/p&gt;
&lt;p&gt;Вечером 23 сентября на странице OpenAI Newsroom появилось сообщение о новом блокчейн-токене «$OPENAI». Пост содержал информацию о возможности для пользователей OpenAI получить часть первоначального предложения токенов, которые якобы предоставят доступ к будущим бета-программам компании.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-389-2.png"&gt;&lt;/p&gt;
&lt;p&gt;Комментарии в посте были отключены, а ссылка вела на фишинговый сайт, имитирующий официальный ресурс OpenAI. Злоумышленники использовали кнопку «CLAIM $OPENAI» для попытки получения доступа к криптовалютным кошелькам пользователей. Впоследствии пост был удалён, официального комментария от представителей компании не поступало.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 388</title>
<guid isPermaLink="false">436</guid>
<link>https://blog.startx.team/all/digest-388/</link>
<pubDate>Thu, 19 Sep 2024 21:14:58 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-388/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 13 по 19 сентября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.malwarebytes.com/blog/scams/2024/09/scammers-advertise-fake-applecare-service-via-github-repos"&gt;Очередная мошенническая кампания направлена на пользователей Mac, которые ищут поддержку или расширенную гарантию через сервис AppleCare+&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-388-2.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники покупают рекламу в Google, чтобы заманить потенциальных жертв на фальшивые страницы, размещённые на GitHub.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Основная цель мошенников — связать жертву с «сотрудниками» Apple, которые на самом деле являются операторами колл-центров, занимающимися социальной инженерией. Эти фальшивые агенты убеждают людей передать им деньги или личные данные.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Страницы, имитирующие официальный сайт поддержки AppleCare+, размещены на GitHub в виде HTML-шаблонов с использованием логотипов и стиля Apple.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Мошенники создают несколько аккаунтов на платформе, каждый из которых содержит репозиторий с идентичным поддельным контентом.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Чтобы избежать блокировок, номера телефонов на таких страницах часто меняются, как показала история изменений на GitHub.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Особенностью кампании — автоматический вызов окна набора номера, что облегчает контакт с мошенниками. Всего два клика — и жертва уже на связи с фальшивым «сотрудником» службы поддержки.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Мошенники пользуются тем, что многие пользователи доверяют рекламе в Google и попадают на поддельные страницы. Такие страницы могут выглядеть почти как официальные, благодаря использованию логотипов и дизайна Apple. Объявления с фальшивыми ссылками могут отображаться выше официальных результатов в поисковой выдаче, что делает их ещё более опасными.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Основной риск для пострадавших — потеря крупных денежных сумм. Мошенники часто просят жертв перевести деньги со своих банковских счетов различными способами. В некоторых случаях мошенники собирают личные данные, такие как адрес, номер социального страхования и банковские реквизиты, что позволяет им шантажировать жертву или передать её данные другим злоумышленникам.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.kaspersky.ru/about/press-releases/fishingovaya-kampaniya-s-progrevom-laboratoriya-kasperskogo-preduprezhdaet-o-massovyh-pochtovyh-atakah-na-oteli-v-rossii"&gt;Обнаружены массовые фишинговые рассылки, нацеленные на российские отели, гостевые дома, санатории и другие объекты размещения&lt;/a&gt;. Цель мошенников — кража доступа к бизнес-аккаунтам организаций на популярных сервисах онлайн-бронирования.&lt;/p&gt;
&lt;h3&gt;Схема действий преступников&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Фишеры пишут на корпоративную почту отеля под видом потенциального гостя, а затем присылают сообщение с другого почтового адреса, уже выдавая себя за сервис бронирования. Хотя контент в письмах от «постояльцев» и «сервиса бронирования» не связан друг с другом, эксперты считают, что это этапы одной и той же атаки.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Сначала атакующие начинают переписку с гостиницей под видом потенциальных постояльцев. Мошенники утверждают, что увидели отель на популярном сервисе онлайн-бронирования, а затем они ссылаются на путешествие с семьей и просят сообщить ближайшие даты, когда есть свободные номера.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;В других случаях атакующие уточняют, соответствуют ли фотографии в сервисе бронирования действительности и просят предоставить номер телефона для связи. При этом в письмах нет каких-либо фишинговых ссылок или вредоносных вложений.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После этого на email организации приходит письмо с другого почтового адреса — якобы от сервиса онлайн-бронирования, который упоминали фальшивые постояльцы на первом этапе атаки. В этом письме сообщается, что недавно отелю был направлен требующий особого внимания запрос, но по легенде злоумышленников, отель на него не ответил.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Атакующие запугивают жертв, заявляя, что из-за этого инцидента отель будет заблокирован в сервисе и удалён с платформы. Чтобы этого не произошло, предлагается нажать на кнопку в теле письма и перейти в аккаунт объекта размещения на сервисе онлайн-бронирования.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;На самом деле за кнопкой скрывается ссылка на фишинговый ресурс. Если работник отеля перейдёт по этой ссылке и введет учётные данные, они попадут в руки мошенников.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://iz.ru/1760688/kseniia-nabatkina-iana-shturma/personalnyi-pokaz-nabiraet-oboroty-novaia-skhema-onlain-moshennichestva"&gt;Мошенники крадут ключи от мобильного банкинга с помощью видеозвонков и функции демонстрации экрана&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-388-3.png"&gt;&lt;/p&gt;
&lt;h3&gt;Схема действий преступников&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники атакуют продавцов, разместивших объявления на онлайн-площадках, и предлагают воспользоваться мессенджером.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Злоумышленник звонит по телефону, сообщает, что готов купить товар, но сначала хочет рассмотреть его, поэтому настаивает на использовании видеосвязи.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Для подтверждения подлинности объявления он также просит включить трансляцию экрана.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Затем мошенник делает вид, что произвел оплату.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Продавец проверяет наличие перевода, зайдя из уведомления в банковское приложение, при этом все необходимые для доступа данные, включая одноразовый код, высланный в виде СМС, отображаются на экране.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Используя слитую таким образом информацию, другой участник мошеннической схемы подает запрос на смену номера телефона, привязанного к аккаунту жертвы, и быстро выводит деньги со счета.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.fortinet.com/blog/business-and-technology/notice-of-recent-security-incident"&gt;Неизвестный хакер похитил 440 Гб файлов с Sharepoint-сервера компании Fortinet&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-370.png"&gt;&lt;/p&gt;
&lt;p&gt;Похититель опубликовал информацию об утечке на хакерском форуме. Хакер также поделился учётными данными для доступа к хранилищу S3, где хранятся украденные файлы.&lt;/p&gt;
&lt;p&gt;Злоумышленник утверждает, что пытался шантажировать Fortinet с целью получения выкупа, однако компания отказалась платить.&lt;/p&gt;
&lt;p&gt;Fortinet подтвердила факт кражи данных клиентов из облачного хранилища и заверила, что инцидент не является вымогательской атакой и не связан с развертыванием шифровальщика. Представитель компании заявил:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«Неизвестное лицо получило несанкционированный доступ к ограниченному числу файлов, хранящихся в облачном хранилище Fortinet, которые включали данные, связанные с небольшим количеством клиентов Fortinet».&lt;/p&gt;
&lt;/blockquote&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cointelegraph.com/news/indodax-crypto-exchange-hacked-22-million-loss"&gt;В результате взлома криптовалютной биржи Indodax было похищено более 22 млн долларов США в различных токенах&lt;/a&gt;. Атака, направленная на горячие кошельки платформы, произошла рано утром 10 сентября.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-388.png"&gt;&lt;/p&gt;
&lt;p&gt;Среди украденных средств:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;более 14 млн долларов США в Ethereum (ETH);&lt;/li&gt;
&lt;li&gt;2,4 млн долларов США в Tron (TRX);&lt;/li&gt;
&lt;li&gt;1,4 млн долларов США в Bitcoin (BTC);&lt;/li&gt;
&lt;li&gt;2,5 млн долларов США в токенах Polygon (MATIC).&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Представители биржи подтвердили факт взлома, приостановили операции на платформе и заявили, что проводится техническое обслуживание. Некоторые пользователи стали жаловаться на невозможность увидеть балансы своих кошельков.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3379"&gt;В открытом доступе обнаружен дамп базы данных телеком-оператора «ZT»&lt;/a&gt; (бывш. «Зонателеком»), предоставляющего сервисы для учреждений ФСИН России.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/telegram-cloud-photo-size-2-5431449130837860891-y.jpg" width="1280" height="203" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Информация в дампе актуальна на 26.03.2024 и содержит:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ФИО, номера телефонов (198 тыс. уникальных),&lt;/li&gt;
&lt;li&gt;адреса эл. почты (120 тыс. уникальных),&lt;/li&gt;
&lt;li&gt;хешированные пароли (MD5 с солью и SHA512-Crypt),&lt;/li&gt;
&lt;li&gt;названия исправительных учреждений ФСИН,&lt;/li&gt;
&lt;li&gt;года рождения и многое другое.&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3375"&gt;На одном из теневых форумов в свободный доступ выложили дамп базы данных с информацией страховой компании «Спасские Ворота»&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/telegram-cloud-photo-size-2-5422587341995892441-y.jpg" width="1280" height="350" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Дамп содержит около 70 тыс. уникальных номеров телефонов, 100 тыс. уникальных адресов эл. почты, хешированные пароли и другую информацию, включая логи обращения к API на сервере spasskievorota.ru.&lt;/p&gt;
&lt;p&gt;Этот дамп совпадает по формату и системным пользователям в одной из таблиц с дампами других страховых компаний.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/ransomhub-claims-kawasaki-cyberattack-threatens-to-leak-stolen-data/"&gt;Вымогатели RansomHub атаковали Kawasaki Motors Europe&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-388-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Атака произошла в начале сентября и была нацелена на европейскую штаб-квартиру Kawasaki. В результате инцидента все серверы компании были временно отключены для проверки на наличие вредоносного ПО. Специалисты IT-отдела вместе с внешними экспертами по кибербезопасности вручную проверяли каждый сервер перед тем, как подключить их обратно к корпоративной сети.&lt;/p&gt;
&lt;p&gt;Компания сообщает, что инцидент не затронул ключевые бизнес-операции —  деятельность дилеров, поставщиков и логистику.&lt;/p&gt;
&lt;p&gt;Группировка RansomHub взяла на себя ответственность за кибератаку и заявила, что похитила 487 ГБ данных из сети компании. Хакеры угрожают опубликовать все украденные данные, если их требования не будут выполнены.&lt;/p&gt;
&lt;p&gt;Неизвестно содержатся ли в похищенных данных сведения о клиентах компании. Представители Kawasaki от комментариев отказались.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://storage.courtlistener.com/recap/gov.uscourts.tned.116124/gov.uscourts.tned.116124.1.2.pdf"&gt;Школьный округ в штате Тенесси потерял более 3 млн долларов США из-за мошенников&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Сотрудник отдела финансов школьного округа Джонсон получил письмо, которое посчитал официальным запросом от компании Pearson, поставщика учебных материалов. Мошенники воспользовались доменом pearson.quest, который внешне напоминал официальный адрес компании Pearson, предоставляющей образовательные ресурсы для онлайн-обучения.&lt;/p&gt;
&lt;p&gt;Обменявшись с мошенниками информацией о банковских реквизитах и датах платежей, сотрудник школы провёл два платежа на общую сумму 3,36 млн долларов США. Через 2 недели банк округа сообщил о подозрительной активности, но деньги уже успели уйти на другие счета.&lt;/p&gt;
&lt;p&gt;Расследование показало, что деньги были переведены на банковские счета 76-летнего жителя Техаса. Он открывал счета и принимал переводы по просьбе своей «невесты», которую видел всего несколько раз, пока она не уехала за границу «для решения наследственных вопросов». Мужчина был уверен, что помогает ей получить наследство от отца, которое она не могла перевести на счета в США.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 387</title>
<guid isPermaLink="false">435</guid>
<link>https://blog.startx.team/all/digest-387/</link>
<pubDate>Thu, 12 Sep 2024 20:52:20 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-387/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 6 по 12 сентября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/new-android-spyagent-campaign-steals-crypto-credentials-via-image-recognition/"&gt;Обнаружена фишинговая кампания по распространению нового вида мобильного вредоносного ПО, нацеленного на мнемонические ключи из 12 слов для восстановления криптовалютных кошельков&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Вредоносное ПО распространяется через фишинговые сообщения и социальные сети, где пользователям предлагается перейти по ссылкам на поддельные сайты, выглядящие как настоящие.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-387.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;После перехода на такой сайт предлагается загрузить вредоносный APK-файл под видом банковской, государственной или просто полезной программы.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-368.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Во время установки приложение запрашивает разрешения на доступ к SMS-сообщениям, контактам и другим данным, которые используются для компрометации устройства.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После установки вредоносное ПО начинает красть информацию и отправлять её на серверы злоумышленников. Оно может получать команды для управления устройством, включая изменение звуковых настроек и отправку SMS-сообщений.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Злоумышленники используют уязвимые командные серверы с слабыми настройками безопасности, что позволило исследователям получить доступ к их содержимому.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-369.png"&gt;&lt;/p&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Один из ключевых аспектов атаки — получение мнемонических фраз для доступа к криптовалютным кошелькам. Сервера обрабатывают изображения с устройства, используя технологию оптического распознавания символов (OCR), что позволяет извлекать текст из фотографий и упрощает дальнейшее использование данных.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/minzdrav_ru/8010"&gt;Минздрав предупреждает о новой мошеннической схеме&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5404703154009925129-y.jpg"&gt;&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Аферисты звонят и убеждают установить новое «приложение Минздрава», если недавно проходили медицинские обследования, чтобы получить кешбэк.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;После того, как приложение оказывается в телефоне, мошенники дают жертве форму для ввода данных и получают доступ к банковской карте.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;b&gt;Внимание!&lt;/b&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;У Минздрава России нет никаких специальных приложений.&lt;/li&gt;
&lt;li&gt;Все цифровые сервисы доступны на Едином портале госуслуг.&lt;/li&gt;
&lt;li&gt;Будьте бдительны и не передавайте никому данные ваших банковских карт!&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://vk.com/wall-205257689_561?z=photo-205257689_457239841%2F08c9055207d7d43f86"&gt;Хакеры атаковали и вывели из строя сайты АО «Аналитический Центр» (удостоверяющий центр «Основание») www.uc-osnovanie.ru и www.iecp.ru&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;АО «Аналитический Центр» не хранит закрытые (непубличные) ключи электронных подписей, поэтому электронные подписи пользователей, получивших сертификаты ключей в АО «Аналитический Центр», не скомпрометированы.&lt;/p&gt;
&lt;p&gt;В настоящее время выдача новых сертификатов ключей проверки электронной подписи приостановлена, организация совместно с НКЦКИ проводит анализ инцидента и восстанавливает работу удостоверяющего центра.&lt;/p&gt;
&lt;p&gt;Представительства УЦ «Основание» имеются в 60+ регионах РФ. УЦ является доверенной организацией удостоверяющего центра ФНС и выдаёт квалифицированные электронные подписи юрлицам и индивидуальным предпринимателям.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.highlineschools.org/about/news/news-details/~board/district-news/post/incident-update-device-usage-instructions"&gt;Кибератака привела к закрытию 34 школ в штате Вашингтон&lt;/a&gt;. Инцидент  затронул спортивные мероприятия и собрания, а первоклассники не смогли начать учебный год.&lt;/p&gt;
&lt;p&gt;Администрация округа заявила, что обнаружила несанкционированную активность в своих технологических системах и сразу предприняла меры для их защиты. В настоящий момент федеральные и региональные специалисты по кибербезопасности принимают активное участие в восстановлении нормальной работы сетей.&lt;/p&gt;
&lt;p&gt;Персоналу округа запретили использовать служебные компьютеры и ноутбуки, интернет в школах был отключен.  Пресс-секретарь округа отметила, что утечек личных данных сотрудников или учеников пока не зафиксировано, однако пострадал доступ к ключевым системам, в том числе к управлению школьным транспортом.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://securityaffairs.com/168229/data-breach/slim-cd-disclosed-a-data-breach.html"&gt;Кибератака на провайдера платежных услуг Slim CD привела к утечке данных и компрометации банковских карт и персональных данных 1,7 млн человек&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-367.png"&gt;&lt;/p&gt;
&lt;p&gt;В уведомлении, направленном пострадавшим клиентам, компания сообщила, что хакеры сохранили доступ к ее сети почти год — с августа 2023 по июнь 2024 года. Подозрительную активность заметили только 15 июня текущего года, но в ходе расследования выяснилось, что хакеры получили доступ к сети Slim CD еще 17 августа 2023 года.&lt;/p&gt;
&lt;p&gt;Представители компании заявили, что злоумышленники получили доступ к данным о банковских картах и просматривали информацию о них только в течение двух дней, между 14 и 15 июня 2024 года.&lt;/p&gt;
&lt;p&gt;В руки хакеров могли попасть следующие данные:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;полное имя пользователя;&lt;/li&gt;
&lt;li&gt;физический адрес;&lt;/li&gt;
&lt;li&gt;номер банковской карты;&lt;/li&gt;
&lt;li&gt;дата окончания срока действия карты.&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Телеграм-канал «Утечки информации» сообщает, что &lt;a href="https://t.me/dataleak/3373"&gt;хакеры выложили в открытый доступ копию базы данных с информацией о клиентах и сотрудниках сети фитнес-клубов «World Class»&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/telegram-cloud-photo-size-2-5409195599607228257-y.jpg" width="1280" height="269" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Экспертам удалось проанализировать таблицы из этой базы, содержащие данные примерно 2,2 млн юридических и физических лиц (активных, неактивных и потенциальных клиентов) и 10,1 тыс. сотрудников.&lt;/p&gt;
&lt;p&gt;В таблицах с клиентами находится:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ФИО (или название организации);&lt;/li&gt;
&lt;li&gt;адрес;&lt;/li&gt;
&lt;li&gt;телефон (1,9 млн уникальных номеров);&lt;/li&gt;
&lt;li&gt;адрес эл. почты (712 тыс. уникальных адресов);&lt;/li&gt;
&lt;li&gt;дата рождения;&lt;/li&gt;
&lt;li&gt;пол;&lt;/li&gt;
&lt;li&gt;паспортные данные (не для всех);&lt;/li&gt;
&lt;li&gt;частичный номер банковской карты (не для всех);&lt;/li&gt;
&lt;li&gt;банковские реквизиты (для юрлиц);&lt;/li&gt;
&lt;li&gt;информация о записях на индивидуальные тренировки, посещениях клубов;&lt;/li&gt;
&lt;li&gt;ссылка на фотографию.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Cведения в базе данных актуальны на 16.10.2023.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.techradar.com/pro/security/chinese-banking-giant-s-london-hq-targeted-by-cybercriminals-threatening-to-leak-millions-of-files"&gt;Вымогатели  Hunters International заявили о краже более 5,2 миллиона файлов объёмом 6,6 ТБ у лондонского филиала китайского государственного банка Industrial and Commercial Bank of China (ICBC&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Преступники ждут уплаты выкупа до 13 сентября, угрожая публикацией украденной информации. Представители банка пока не давали комментариев, и неизвестно, является ли похищенная информация подлинной.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 386</title>
<guid isPermaLink="false">434</guid>
<link>https://blog.startx.team/all/digest-386/</link>
<pubDate>Thu, 05 Sep 2024 22:29:45 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-386/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 30 августа по 5 сентября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.fortinet.com/blog/threat-research/deep-analysis-of-snake-keylogger-new-variant"&gt;Fortinet предупреждает о новой фишинговой кампании, в которой вредоносное ПО распространяется через прикрепленный к письму Excel-документ&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атака начинается с электронного письма, которое призвано обманом заставить получателя открыть вложенный файл Excel под названием «swift copy.xls».&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-386-3.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В письме утверждается, что на счет пользователя поступили средства, что побуждает его открыть файл для проверки деталей.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;При открытии файла Excel активируется вредоносный код, который скачивает и запускает новую версию Snake Keylogger. Злоумышленники используют уязвимость CVE-2017-0199 для загрузки вредоносного файла через скрытую ссылку в документе.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-386-4.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После успешного запуска на компьютере жертвы, Snake Keylogger обеспечивает свою незаметность и постоянное присутствие за счет использования сложных методов шифрования и маскировки.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Основные функции Snake Keylogger включают сбор данных о системе, кражу учётных данных из различных приложений и отправку этих данных злоумышленнику по электронной почте.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.trendmicro.com/en_us/research/24/h/threat-actors-target-middle-east-using-fake-tool.html"&gt;В новой фишинговой кампании вредоносное ПО маскируется под инструмент Palo Alto GlobalProtect&lt;/a&gt;. Кампания нацелена на организации Ближнего Востока.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-386-5.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атака начинается с фишингового письма, следование рекомендаций в котором приводит к запуску файла с именем «setup.exe».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В результате выполнения setup.exe происходит установка файла «GlobalProtect.exe» вместе с конфигурационными файлами.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-386-6.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;В этот момент на экране появляется окно, имитирующее процесс установки GlobalProtect, но на фоне вредоносное ПО тихо загружается в систему.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После запуска вредоносное ПО проверяет, не работает ли оно в песочнице, прежде чем начать выполнение основного кода. Затем вирус передает информацию о скомпрометированном устройстве на C2-сервер.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;В качестве дополнительного уровня защиты от обнаружения вредоносное ПО использует шифрование AES для отправляемых строк и пакетов данных.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Домен для C2-сервера зарегистрирован недавно и содержит строку «sharjahconnect». Этим он напоминает легитимный VPN-портал для офисов в Шардже, ОАЭ. Такой выбор имени домена помогает киберпреступникам замаскировать свои действия под законные операции и снижает вероятность того, что жертва заподозрит неладное.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Для связи с операторами после заражения вредоносное ПО периодически отправляет сигналы с помощью легитимного opensource-инструмента Interactsh.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://bfore.ai/international-pizza-chain-domain-spoofing-report/"&gt;Масштабная фишинговая кампания, направленная на международные сети пиццерий, привела к значительным финансовым потерям&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-386-7.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Преступники использовали домен domino-plza[.]com, что привело к потере 27 000 сингапурских долларов у семи жертв через фальшивые страницы заказа, имитирующие сайт Domino’s Pizza.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Злоумышленники использовали платную рекламу в поисковых системах, чтобы вывести свои фальшивые домены на верхние позиции в результатах поиска, обгоняя оригинальные сайты. Эти методы в сочетании с черными техниками SEO делали пользователей уязвимыми для фишинга.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;После успешных атак в Сингапуре злоумышленники зарегистрировали домены, нацеленные на другие крупные международные сети пиццерий, такие как PizzaPizza, Little Caesars, Blaze Pizza, 241 Pizza, Panago Pizza и Boston Pizza. Эти домены очень похожи на настоящие, но содержат небольшие изменения, которые легко могут ввести пользователей в заблуждение.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Злоумышленники продолжают регистрировать новые домены, используя IP-адреса, связанные с подозрительными регистрациями доменов с необычными доменными зонами, такими как «.life» и «.top», что не характерно для легитимных брендов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Атаки начинаются с создания фальшивых сайтов, которые практически не отличаются от оригинальных.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;При оформлении заказа пользователи вводят одноразовый пароль (OTP), что позволяет злоумышленникам получить данные карты и использовать их для несанкционированных транзакций, что приводит к потерям средств у жертв.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://blog.xlab.qianxin.com/uncovering_darkcracks_payload_delivery_framework_cn/"&gt;В новой вредоносной кампании DarkCracks используются взломанные веб-сайты GLPI и WordPress для распространения вредоносных загрузчиков и управления заражёнными устройствами&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-366.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;DarkCracks представляет собой систему доставки и обновления вредоносных программ, рассчитанную на долгосрочную эксплуатацию взломанных устройств.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Вредоносные компоненты внедряются через сайты общественного пользования, такие как школьные порталы, системы бронирования и городские транспортные системы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Заражённые устройства выполняют роль узлов для дальнейшего распространения вредоносного ПО и контроля над другими заражёнными устройствами.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Атака начинается с загрузки вредоносных файлов на целевые серверы, которые затем скачивают и запускают дополнительные компоненты. Эти компоненты отвечают за сбор данных с заражённых устройств, поддержку долгосрочного доступа и скрытое управление.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Атака нацелена на высокопроизводительные устройства, которые могут служить серверами управления и контроля (C2) и загружать новые версии вредоносных файлов.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/halliburton-cyberattack-linked-to-ransomhub-ransomware-gang/"&gt;Halliburton, одна из крупнейших нефтегазовых компаний, стала жертвой вымогательской кибератаки группировки RansomHub&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-364.png"&gt;&lt;/p&gt;
&lt;p&gt;Атака привела к массовым сбоям в работе компании. Клиенты Halliburton не могли выставлять счета и оформлять заказы, так как необходимые системы были отключены. Компания официально подтвердила, что хакеры получили доступ к ряду систем, однако подробности об атаке и её масштабах не раскрыла.&lt;/p&gt;
&lt;p&gt;На фоне недостатка информации некоторые клиенты компании приняли решение разорвать связь с Halliburton, чтобы избежать возможных рисков. Другие компании обратились за помощью к ONG-ISAC — агентству, которое координирует действия в сфере кибербезопасности для нефтегазовой отрасли, чтобы выяснить, были ли их системы также скомпрометированы.&lt;/p&gt;
&lt;p&gt;На Reddit и TheLayoff были опубликованы частичные фрагменты записок с требованием выкупа от RansomHub. Представители Halliburton отказались от комментариев.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.financialexpress.com/life/technology-durex-indias-unprotected-data-leak-customers-personal-data-orders-exposed-in-privacy-mishap-3596331/"&gt;У индийского филиала британского бренда презервативов и интимных смазок Durex India произошла утечка личной информации клиентов&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-386.png"&gt;&lt;/p&gt;
&lt;p&gt;Были скомпрометированы полные имена, контактные данные, адреса доставки и детали заказов, включая список приобретенных товаров и суммы оплаты.&lt;/p&gt;
&lt;p&gt;Источник утечки — уязвимость на сайте компании, из-за которой данные клиентов были доступны на странице подтверждения заказа. В результате утечки под угрозой оказались сотни пользователей. Точное количество пострадавших не называется.&lt;/p&gt;
&lt;p&gt;Представитель компании Reckitt, владеющей брендом Durex, отказался комментировать ситуацию и не сообщил, какие меры будут приняты для защиты данных клиентов, хотя уязвимость всё ещё присутствует на сайте.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.theregister.com/2024/08/29/vm_engineer_extortion_allegations/"&gt;Бывший инженер базовой инфраструктуры из компании в Нью-Джерси заблокировал доступ администраторов к 254 серверам и потребовал выкуп.&lt;/a&gt; Из-за неудавшейся попытки вымогательства ему грозит до 35 лет тюрьмы.&lt;/p&gt;
&lt;p&gt;Сообщается, что 25 ноября 2023 года сотрудники пострадавшей компании получили электронное письмо с заголовком «Ваша сеть подверглась вторжению» (Your Network Has Been Penetrated). В письме указывалось, что все ИТ-администраторы лишились доступа к своим учетным записям, а резервные копии серверов были уничтожены, чтобы сделать восстановление данных невозможным.&lt;/p&gt;
&lt;p&gt;Злоумышленник обещал ежедневно отключать 40 случайных серверов в сети компании в течение следующих 10 дней, если ему не выплатят выкуп в размере 20 биткоинов (по курсу на тот момент — около 750 000 долларов США).&lt;/p&gt;
&lt;p&gt;В ходе расследования было установлено, что 57-летний Дэниел Райн (Daniel Rhyne), работавший в пострадавшей от атаки промышленной компании из Нью-Джерси на должности инженера базовой инфраструктуры, имел несанкционированный удаленный доступ к системам компании с 9 по 25 ноября, используя для этого учетную запись администратора.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Телеграм-канал «Утечки информации» сообщает, что &lt;a href="https://t.me/dataleak/3371"&gt;преступная группировка DumpForums объявила о получении доступа к базе данных сайта, принадлежащему банку «ЗЕНИТ»&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/telegram-cloud-photo-size-2-5391128849741374514-y.jpg" width="1280" height="358" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;В качестве доказательства были предоставлены дампы таблицы зарегистрированных пользователей и обращений клиентов через форму обратной связи на сайте.&lt;/p&gt;
&lt;p&gt;Всего в таблице обращений клиентов 84 тыс. уникальных адресов эл. почты и 82 тыс. уникальных номеров телефонов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.forbes.com/sites/daveywinder/2024/09/05/despicable-hackers-hold-disabled-bus-users-to-ransom-in-new-attack/"&gt;Транспортное управление Лондона (Transport for London, TfL) сообщило о кибератаке на свои системы&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-386-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Транспортное управление проинформировало о ситуации профильные государственные органы, включая Национальное агентство по борьбе с преступностью и Национальный центр кибербезопасности. Сейчас ведомство тесно сотрудничает с ними для реагирования на атаку и минимизации ее последствий. Были предприняты меры для предотвращения дальнейшего несанкционированного доступа к информационным ресурсам управления.&lt;/p&gt;
&lt;p&gt;Хотя TfL или правоохранительные органы не раскрывают подробности инцидента, отсутствие доступа к информационным системам и электронной почте с большой вероятностью свидетельствует о вымогательской кибератаке.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://aviation.direct/en/cyberangriff-auf-die-deutsche-flugsicherung-apt-28-im-visier"&gt;Немецкая авиадиспетчерская служба Deutsche Flugsicherung (DFS) стала жертвой кибератаки, которая парализовала работу офисных коммуникаций компании&lt;/a&gt;. Сообщается, что за атакой может стоять хакерская группа APT28.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-365.png"&gt;&lt;/p&gt;
&lt;p&gt;Представитель DFS сообщил СМИ, что атака была обнаружена на прошлой неделе, после чего компания направила внутреннее уведомление о поражении своих систем. Организация принимает меры по защите от дальнейших угроз. Подробности об атакованных системах и предпринимаемых защитных действиях раскрыты не были. DFS подчеркнула, что на безопасность и управление воздушным движением инцидент не повлиял.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://theloadstar.com/jas-worldwide-suffers-cyber-attack/"&gt;Вымогательская кибератака нарушил бизнес-процессы международного логистического оператора JAS&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-386-2.png"&gt;&lt;/p&gt;
&lt;p&gt;Обнаружив инцидент, JAS оперативно обезопасила свои системы и приступила к расследованию при поддержке внешних экспертов.&lt;/p&gt;
&lt;p&gt;28 августа JAS сообщила, что в ряде стран удалось активировать временные меры для выполнения срочных заказов, и что большинство подразделений по контрактной логистике не пострадали. Восстановительные работы продолжались, а основное внимание было уделено обеспечению безопасности и защите данных клиентов и партнёров.&lt;/p&gt;
&lt;p&gt;По состоянию на первое сентября JAS продолжает работы по восстановлению, принимая дополнительные меры безопасности. Компания благодарит своих клиентов за поддержку и обещает оперативно предоставлять информацию о ходе работ, чтобы минимизировать любые оставшиеся сбои в работе.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 385</title>
<guid isPermaLink="false">433</guid>
<link>https://blog.startx.team/all/digest-385/</link>
<pubDate>Fri, 30 Aug 2024 00:27:43 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-385/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 23 по 29 августа 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.netskope.com/blog/phishing-in-style-microsoft-sway-abused-to-deliver-quishing-attacks"&gt;Обнаружена масштабная фишинговая кампания, эксплуатирующая облачный инструмент для создания онлайн-презентаций Microsoft Sway&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-385-1.png"&gt;&lt;/p&gt;
&lt;h2&gt;Особенности кампании&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атака начиналась с электронных писем, которые перенаправляли потенциальных жертв на фишинговые целевые страницы, размещённые в домене sway.cloud.microsoft.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;На этих лендингах пользователям предлагалось отсканировать QR-коды, которые отправляли их на другие вредоносные сайты.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Поскольку URL-адрес встроен в само изображение, это позволяет обойти почтовые сканеры, которые могут сканировать только текстовый контент.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Кроме того, когда пользователю присылают QR-код, он может использовать для его сканирования другое устройство, например, мобильный телефон. Поскольку меры безопасности на мобильных устройствах, особенно на личных смартфонах, обычно не такие строгие, как на ноутбуках и настольных компьютерах, жертвы часто становятся более уязвимыми.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cloud.google.com/blog/topics/threat-intelligence/peaklight-decoding-stealthy-memory-only-malware/"&gt;Обнаружена преступная кампания, в которой используется загрузчик PEAKLIGHT и новый тип ПО, действующий исключительно в памяти системы&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-385.png"&gt;&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Цепочка заражения начинается с того, что жертвы скачивают ZIP-архивы с пиратскими фильмами.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Архивы содержат LNK-файлы, замаскированные под видео.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;При открытии LNK активируется скрытый JavaScript-дроппер, который выполняет PowerShell-скрипт.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Дроппер работает исключительно в памяти системы, что позволяет избежать обнаружения традиционными методами защиты.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;PowerShell-скрипт загружает вредоносное ПО следующего этапа с удаленного сервера и запускает его на компьютере жертвы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Вредоносный JavaScript закодирован с использованием десятичных ASCII-кодов, которые затем декодируются во вредоносный код (PEAKLIGHT). Код создаёт объект ActiveX, который используется для получения системных привилегий и выполнения команд.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;После декодирования и активации вредоносного скрипта PEAKLIGHT, PowerShell-загрузчик проверяет наличие заранее заданных файлов в системных директориях и загружает отсутствующие файлы с удаленного сервера. В зависимости от варианта исполнения, PEAKLIGHT сохраняет загруженные файлы в AppData или ProgramData.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="8"&gt;
&lt;li&gt;Финальный этап заражения включает загрузку и исполнение архивов, содержащих различные типы вредоносных программ, включая LUMMAC.V2, SHADOWLADDER и CRYPTBOT.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="9"&gt;
&lt;li&gt;Вредоносные архивы (L1.zip и K1.zip) содержат исполняемые файлы и DLL-библиотеки, предназначенные для кражи данных и установки дополнительных вредоносных компонентов.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="10"&gt;
&lt;li&gt;Для маскировки своей активности загрузчик воспроизводит видеоролики, через стандартные средства Windows, например, Windows Media Player, создавая впечатление, что пользователь просто открыл видеофайл.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.malwarebytes.com/blog/news/2024/08/fake-funeral-live-stream-scams-target-grieving-users-on-facebook"&gt;Обнаружен новый вид мошенничества в соцсетях, направленный на людей, потерявших близких&lt;/a&gt;. Мошенники используют украденные фотографии и поддельные ссылки на «прямые трансляции» похорон, чтобы выманивать деньги и данные кредитных карт.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-385-2.png"&gt;&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Существует два основных подхода к этому типу мошенничества. В одном случае, они создают фальшивые ссылки на трансляции похорон, предлагая пользователям перейти по ссылке, чтобы посмотреть церемонию, и просят поделиться ссылкой с друзьями и родственниками. В другом случае, они обращаются за пожертвованиями от имени семьи умершего.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Мошенничество начинается с комментария под уведомлением о похоронах в соцсети. В комментарии указывается, что пользователи могут пожертвовать деньги и предлагают посмотреть трансляцию, перейдя по указанной ссылке.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Домены, на которые ведут эти ссылки, регулярно блокируются антивирусными программами, однако мошенники создают всё новые и новые сайты, чтобы продолжать свою деятельность.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-385-3.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После перехода по ссылке пользователи попадают на страницу, где их просят зарегистрироваться. Хотя изначально человек перешёл по ссылке ради трансляции похорон, его перенаправляют на страницу, которая запрашивает данные кредитной карты для активации «членства».&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-362.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Мошеннические сайты объясняют необходимость предоставления данных кредитной карты требованием лицензии на потоковое видео, но на самом деле они пытаются списать деньги с карты, под видом оплаты членства. В мелком шрифте указывается, что пользователи автоматически соглашаются на дополнительные платные услуги с регулярными списаниями.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Киберпреступники быстро реагируют на новые сообщения о похоронах и используют фальшивые профили с фотографиями умерших, взятыми с сайтов похоронных бюро или трибьютов. Эти посты выглядят правдоподобно и могут обмануть даже внимательных пользователей.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://d-russia.ru/migranty-i-polzovateli-vpn-v-rossii-popali-pod-fisherskuju-ataku-dlbi.html"&gt;DLBI предупреждает о фишинговой кампании, ориентированной на русскоговорящих пользователей YouTube и запрещёных в РФ Facebook и Instagram&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники массово публикуют в YouTube, Facebook и Instagram русскоязычные объявления от имени различных несуществующих киберполиций, Интерпола, ЕЦБ и даже совета ЕС с предложениями вернуть деньги, украденные брокерами, криптосервисами и другими финансовыми институциями.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;При переходе на страницу фишингового сайта предлагается подтвердить свой аккаунт в Facebook, а также ввести данные карты якобы для проведения процедуры chargeback (возврата денег).&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;После этого происходит хищение данных карты, а также «угон» аккаунта в Facebook, который затем используется для запуска в кредит аналогичных объявлений.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Кампания использует таргетинг на русский язык и нацелена в первую очередь на эмигрантов, которым приходится пользоваться услугами «чёрных брокеров» для перевода средств при заблокированных банковских каналах платежей. Также объявления показываются пользователям заблокированных в России соцсетей, использующих VPN.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Мошенники совершенствуют схемы обмана, используя в объявлениях омоглифы (символы кодировки UTF-8, внешне сходные с буквами русского алфавита, но имеющие другие коды) для обмана алгоритмов автоматической модерации.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Признанная в РФ экстремистской компания Meta, владеющая Facebook и Instagram, получила более 500 жалоб на подобные объявления, но реакция как AI, так и живых модераторов на жалобы остается крайне вялой: менее 10% фишинговых объявлений удаляются с первого раза, еще около 30% — после запроса повторной проверки. Более половины мошеннических объявлений продолжают функционировать до исчерпания лимита рекламного аккаунта.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://tass.ru/ekonomika/21695835"&gt;ВТБ рассказал о новом мошенническом сценарии для кражи аккаунтов на Госуслугах&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники представляются сотрудниками Госархива, чтобы усыпить бдительность потенциальных жертв тем, что данное ведомство не имеет никакого отношения к деньгам.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Они сообщают, что хотят отправить адресату невостребованные письма, но все данные об отправителях утеряны.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Мошенники предлагают получить письма в удобном отделении МФЦ или Почты России и выбрать дату, время для онлайн-записи, чтобы клиент не ждал свою очередь.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Затем на мобильный телефон жертвы приходит СМС с цифровым кодом — мошенники просят озвучить его, торопят собеседника, чтобы он озвучил секретную информацию.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Как только жертва сообщает их, мошенники получают доступ к цифровым сервисам, включая Госуслуги и онлайн-банк, и могут вывести деньги или оформить кредиты.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/F_A_C_C_T/3311"&gt;F.A.C.C.T. рассказала о новых схемах интернет-мошенничества, направленных на владельцев недвижимости, сдающих жилье в аренду&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5361686818862522616-y.jpg"&gt;&lt;/p&gt;
&lt;h3&gt;Схема № 1 («Мамонт»)&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленник находит объявление о сдаче квартиры на популярных ресурсах недвижимости и связывается с арендодателем, заявляя о срочной необходимости в жилье.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;После перехода общения в мессенджер преступник демонстрирует заинтересованность, запрашивая дополнительные фотографии и детали о квартире.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Затем мошенник предлагает оформить договор через онлайн-сервис по аренде, обещая самостоятельно заполнить все документы и перевести оговоренную сумму.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Арендодателю отправляют ссылку на поддельный сайт, сгенерированный специальным Telegram-ботом и имитирующий известный сервис. При попытке получить оплату владелец жилья вводит данные своей банковской карты, после чего киберпреступники похищают средства с его счета.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Аналитики компании F.A.C.C.T. сообщили об обнаружении как минимум шести скам-групп, действующих по данному сценарию. В общей сложности в них насчитывается более 4500 участников, преимущественно исполнителей мошеннических схем.&lt;/p&gt;
&lt;h3&gt;Схема № 2&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники представляются риэлторским агентством и предлагают помощь в быстрой сдаче или продаже квартиры.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Владельцу недвижимости предлагается разместить объявление на сайте агентства, где необходимо заполнить форму, указав свое имя, номер телефона, город, номер банковской карты и информацию о недвижимости.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;После этого жертве предлагается скачать приложение для завершения оформления сделки.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;На самом деле приложение является вредоносным и содержит шпионский Android-троян, который перехватывает SMS-сообщения.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;С помощью этой программы мошенники могут получить доступ к банковским счетам жертвы и списать все средства. Согласно данным F.A.C.C.T., в некоторых случаях сумма украденных средств достигала 48 000 рублей.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://cybersecuritynews.com/seattle-airport-cyberattack/"&gt;Кибератака вызвала серьёзные сбои в работе ИТ-систем международного аэропорта Сиэтл-Такома (SEA-TAC&lt;/a&gt;). Инцидент вызвал задержки рейсов и проблемы с регистрацией пассажиров, что серьёзно осложнило работу крупнейшего аэропорта региона.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-363.png"&gt;&lt;/p&gt;
&lt;p&gt;24 августа Порт Сиэтла (Port of Seattle) сообщил, что в сетях агентства, включая системы аэропорта SEA, произошёл сбой. Специалисты предположили, что сбой был вызван кибератакой. В целях предотвращения дальнейших проблем были изолированы критически важные системы. Представители порта отметили, что точное время восстановления нормальной работы пока неизвестно, однако работы по возвращению систем к штатному режиму продолжаются.&lt;/p&gt;
&lt;p&gt;Пассажиров просят быть готовыми к задержкам и проверять информацию о своих рейсах на сайтах авиакомпаний. Официальный сайт аэропорта остаётся недоступен, а терминалы для регистрации временно выведены из строя.&lt;/p&gt;
&lt;p&gt;Пока ни одна хакерская группировка не взяла на себя ответственность за атаку.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.arrl.org/news/arrl-it-security-incident-report-to-members"&gt;Американская радиорелейная лига (ARRL) заплатила выкуп в размере 1 млн долларов США&lt;/a&gt;, чтобы получить инструмент для расшифровки и восстановления систем, которые пострадали в ходе вымогательской кибератаки.&lt;/p&gt;
&lt;p&gt;Атака на ARRL в мае текущего года нарушила работу сети и систем организации, включая онлайн-сервисы, электронную почту и работу Logbook of the World — онлайновой базы данных, которая позволяет радиолюбителям предоставлять электронные журналы успешных сеансов связи (QSO) и подтверждений (QSL) между пользователями по всему миру.&lt;/p&gt;
&lt;p&gt;После обнаружения инцидента системы ARRL были отключены, чтобы предотвратить возможную утечку данных. Представители организации заявляли, что её сеть была взломана «международной киберпреступной группой» в ходе «сложной сетевой атаки», а позже стало известно, что системы Американской радиорелейной лиги зашифровали неназванные вымогатели.&lt;/p&gt;
&lt;p&gt;В результате напряжённых переговоров ARRL согласилась заплатить выкуп в размере 1 миллиона долларов США, которые покрыла страховая компания.&lt;/p&gt;
&lt;p&gt;Организация сообщила, что большинство систем уже восстановлено, и потребуется не более двух месяцев, чтобы окончательно вернуть в строй все пострадавшие серверы и привести их в соответствие с «новыми стандартами и требованиями к инфраструктуре».&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.techmonitor.ai/technology/cybersecurity/patelco-credit-union-confirms-data-breach-affecting-726000-customers"&gt;Некоммерческое финансовое учреждение Patelco Credit Union подтвердило утечку данных 726 000 человек в результате кибератаки&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-385-4.png"&gt;&lt;/p&gt;
&lt;p&gt;Информация, украденная во время утечки, включает полные имена, номера социального страхования, номера водительских прав, даты рождения и адреса электронной почты.&lt;/p&gt;
&lt;p&gt;Patelco обнаружила утечку данных 29 июня 2024 года, а сама кибератака произошла 23 мая 2024 года, когда хакеры проникли в системы компании и похитили большое количество персональных данных.&lt;/p&gt;
&lt;p&gt;Из-за инцидента пришлось отключить ИТ-системы почти на две недели для локализации атаки и восстановления функциональности.&lt;/p&gt;
&lt;p&gt;В некоторых случаях также были раскрыты дополнительные сведения: почтовые адреса, номера телефонов, пол, пароли и кредитные рейтинги.&lt;/p&gt;
&lt;p&gt;Ответственность за атаку взяла на себя вымогательская группировка RansomHub, известная своими атаками на  крупные организации. 15 августа 2024 года группа выставила украденные данные на аукцион, поскольку не смогла договориться с Patelco о выкупе.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 384</title>
<guid isPermaLink="false">432</guid>
<link>https://blog.startx.team/all/digest-384/</link>
<pubDate>Fri, 23 Aug 2024 00:25:07 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-384/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 16 по 22 августа 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.welivesecurity.com/en/eset-research/be-careful-what-you-pwish-for-phishing-in-pwa-applications/"&gt;В новой фишинговой кампании, направленной на мобильных пользователей банков в Чехии, Венгрии и Грузии используются PWA-приложения и WebAPK для обхода механизмов защиты&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-4.png"&gt;&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники используют поддельные веб-сайты, которые побуждают пользователей установить PWA. На iOS жертвам предлагается добавить поддельное приложение на главный экран, а на Android установка происходит после подтверждения во всплывающих окнах в браузере. В результате пользователи устанавливают фишинговое приложение, которое внешне практически не отличается от настоящего банковского приложения.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Особенность тактики заключается в том, что жертвы устанавливают PWA или WebAPK без одобрения установки приложений из неизвестных источников. Так злоумышленники обходят стандартные предупреждения браузера о возможной угрозе.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-7.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Фишинговые сайты продвигаются через автоматизированные голосовые звонки, SMS-сообщения и рекламные объявления в соцсетях. Реклама нацелена на определенные группы пользователей по возрасту и полу.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Пользователи получают звонок с предупреждением об устаревшей версии банковского приложения и после выбора опции на цифровой клавиатуре жертвам отправляется фишинговая ссылка.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-5.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Кликнув по ссылке, пользователи попадают на сайт, который имитирует страницу приложения в Google Play или официальный сайт банка, что в конечном итоге приводит к установке фальшивого PWA или WebAPK под видом обновления приложения.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-8.png"&gt;&lt;/p&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Установка WebAPK не вызывает стандартных предупреждений о том, что приложение загружается из ненадежного источника, что усложняет обнаружение угрозы.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-6.png"&gt;&lt;/p&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Для пользователей iOS преступники разработали инструкции по добавлению фальшивого приложения на главный экран устройства.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-9.png"&gt;&lt;/p&gt;
&lt;ol start="8"&gt;
&lt;li&gt;После установки жертвам предлагается ввести свои учетные данные онлайн-банка для доступа к своему счету через новое приложение.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="9"&gt;
&lt;li&gt;Вся представленная информация отправляется на командные серверы или в Telegram-группу злоумышленников.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.kaspersky.ru/about/press-releases/2024_laboratoriya-kasperskogo-obnaruzhila-kampaniyu-po-krazhe-kriptovalyuty-i-lichnyh-dannyh-polzovatelej-po-vsemu-miru"&gt;В международной киберкампании Tusk, направленной на кражу криптовалюты и личных данных пользователей Windows и MacOS используются фишинговые сайты, инфостилеры и клипперы&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники заманивают жертв на фишинговые сайты, которые выглядят почти идентично легитимным сервисам, используя популярные темы: web3, криптовалюту, искусственный интеллект и онлайн-игры.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Некоторые обнаруженные страницы мимикрируют под криптоплатформу, ролевую онлайн-игру и Al-переводчик.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Фальшивые ресурсы выглядят настолько правдоподобно, что пользователи легко попадаются на уловку, вводя свои личные данные или скачивая вредоносное программное обеспечение.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Мошеннические сайты позволяют выманивать конфиденциальные данные пользователей, например приватные ключи для криптокошельков, а также загружать на устройство жертвы вредоносное ПО.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;В дальнейшем злоумышленники могут получить доступ к криптокошельку через поддельный сайт и вывести с него средства либо украсть учётные данные, реквизиты кошелька и другую информацию посредством вредоносных программ.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Арсенал киберпреступников включает инфостилеры Danabot и Stealc, а также клипперы. Первые нацелены на кражу паролей и другой конфиденциальной информации, в то время как клипперы перехватывают данные из буфера обмена, подменяя, например, адреса криптокошельков на вредоносные.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Файлы для загрузки вредоносного ПО размещаются в Dropbox. Жертва, скачав файл, переходит на сайт с привлекательным интерфейсом, где ей предлагают авторизоваться или просто не закрывать страницу. В это время загружается дополнительное вредоносное ПО, которое продолжает атаку.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="8"&gt;
&lt;li&gt;В коде вредоносных программ содержатся строки на русском языке, а в файлах для загрузки встречается слово «Мамонт», которое русскоязычные киберпреступники часто используют для обозначения жертвы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="9"&gt;
&lt;li&gt;Название кампании — Tusk («Бивень») — также отсылает к образу мамонта, за которым охотились ради ценных бивней.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3353"&gt;В открытый доступ выложены данные граждан Казахстана, родившихся в период с 15.09.2019 по 29.04.2024&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/telegram-cloud-photo-size-2-5327860103115827917-y.jpg" width="1280" height="272" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;В нескольких текстовых файлах находится 2381474 строки, содержащих:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ФИО,&lt;/li&gt;
&lt;li&gt;дата рождения,&lt;/li&gt;
&lt;li&gt;дата смерти,&lt;/li&gt;
&lt;li&gt;ИНН (ИИН),&lt;/li&gt;
&lt;li&gt;телефон,&lt;/li&gt;
&lt;li&gt;пол,&lt;/li&gt;
&lt;li&gt;гражданство,&lt;/li&gt;
&lt;li&gt;национальность,&lt;/li&gt;
&lt;li&gt;адрес,&lt;/li&gt;
&lt;li&gt;идентификатор/ссылка на запись в Государственной базе данных «Физические лица».&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Эксперты телеграм-канала «Утечки информации» предполагают, что эти данные выгружены из медицинской базы или реестра новорожденных.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3354"&gt;В свободный доступ выложен частичный дамп базы данных мебельного интернет-магазина bestmebelshop&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/telegram-cloud-photo-size-2-5337057354673413601-y.jpg" width="1280" height="276" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;В этом частичном дампе содержатся данные только 100900 зарегистрированных пользователей. По данным «Утечек информации», в полном дампе присутствуют данные 704 248 пользователей и их заказов:&lt;br /&gt;
ФИО покупателей, адреса доставки, 506 тыс. уникальных адресов эл. почты, 689 тыс. уникальных номеров телефонов, заказы, хешированные (MD5 солью) пароли.&lt;/p&gt;
&lt;p&gt;Данные в дампе актуальны на 18.08.2024.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3358"&gt;Хакеры из группировки DumpForums слили дамп базы данных покупателей интернет-аптеки aptekiplus&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/telegram-cloud-photo-size-2-5345980625972226220-y.jpg" width="1280" height="328" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Дамп содержит имена покупателей, адреса эл. почты (почти 2 млн уникальных адресов), телефоны (4,5 млн уникальных номеров) и даты заказов.&lt;/p&gt;
&lt;p&gt;Информация датируется 17.08.2024.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/toyota-confirms-breach-after-stolen-data-leaks-on-hacking-forum/"&gt;На хакерском форуме опубликовали архив, содержащий 240 ГБ данных, украденных из систем компании Toyota&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384.png"&gt;&lt;/p&gt;
&lt;p&gt;Дамп содержит контакты, финансовые документы, данные клиентов, схемы, сведения о сотрудниках, архив фотографий, БД, сведения о сетевой инфраструктуре, полные копии почтовых ящиков и множество других данных.&lt;/p&gt;
&lt;p&gt;Злоумышленники утверждают, что также собрали информацию о сетевой инфраструктуре компании, включая учетные данные, используя опенсорсный инструмент ADRecon который помогает извлекать информацию из сред Active Directory.&lt;/p&gt;
&lt;p&gt;СМИ сообщают, что файлы, судя по всему, были украдены или созданы 25 декабря 2022 года. Предполагают, что злоумышленники получили доступ к бэкап-серверу, на котором хранилась информация.&lt;/p&gt;
&lt;p&gt;Представители Toyota подтвердили, что утечка действительно имеет место.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/news/washington-times-ransomware-attack-rhysida-claim/"&gt;Вымогатели  Rhysida выставили на аукционе эксклюзивные данные американского издания The Washington Times&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-359.png"&gt;&lt;/p&gt;
&lt;p&gt;Злоумышленники установили семидневный срок до начала торгов, призывая потенциальных покупателей «подготовить кошельки». Стартовая цена за предполагаемый массив данных составляет 5 биткоинов, что эквивалентно 292 тыс. долларов США по текущему курсу.&lt;/p&gt;
&lt;p&gt;Хакеры не указали объём похищенных с серверов газеты данных, но предоставили образец в качестве «доказательства» атаки.&lt;/p&gt;
&lt;p&gt;По словам экспертов, образец содержит различные корпоративные файлы, включая банковские выписки, документы сотрудников, а также копию водительских прав штата Техас и карточки социального страхования.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybersecuritynews.com/chipmaker-microchip-cyber-attack/"&gt;Американский производитель микросхем Microchip Technology Incorporated сообщил о вымогательской кибератаке, нарушившей работу нескольких производственных объектов&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-360.png"&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«17 августа 2024 года компания Microchip Technology Incorporated обнаружила подозрительную активность в своих ИТ-системах. Обнаружив проблему, компания начала принимать меры по оценке, локализации и устранению потенциально несанкционированной активности. 19 августа 2024 года было установлено, что неавторизованная сторона помешала компании использовать некоторые серверы и осуществлять некоторые бизнес-операции».&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;В настоящее время Microchip Technology изучает масштабы и последствия атаки, а к делу привлечены внешние ИБ-эксперты. Также компания работает над восстановлением пострадавших ИТ-систем и возвращением к нормальной работе.&lt;/p&gt;
&lt;p&gt;Подробности инцидента пока держатся в секрете. Ни одна хакерская группа не взяла на себя ответственность за случившееся.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://wnl.tv/2024/08/19/hackers-hadden-toegang-tot-computersysteem-supermarktketen-boni/"&gt;Сеть супермаркетов Boni в Нидерландах стала жертвой вымогательской кибератаки группировки Akira, в результате которой злоумышленники получили доступ к части компьютерной системы компании&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Представители Boni подтвердили факт взлома, однако отказались раскрыть, удалось ли хакерам похитить какие-либо данные.&lt;/p&gt;
&lt;p&gt;По информации HackManac, киберпреступники украли около 16 гигабайт данных, среди которых финансовые отчёты, персональные сведения сотрудников и клиентов, а также внутренние документы компании.&lt;/p&gt;
&lt;p&gt;По данным властей, злоумышленники требуют выкуп в биткоинах в обмен на возвращение похищенных данных, и общая сумма их требований может достигать 42 миллионов долларов США.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://infosec.exchange/@PogoWasRight/112971777655913575"&gt;Некоммерческая организация Promises2Kids, занимающаяся поддержкой детей в городе Сан-Диего, Калифорния, США, стала жертвой атаки вымогательской группы Qilin&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-2.png"&gt;&lt;/p&gt;
&lt;p&gt;Хакеры заявили, что получили доступ к конфиденциальной информации организации, угрожая её публичным разглашением, если не будет выплачен выкуп. В данном случае они использовали стратегию двойного вымогательства, когда помимо шифрования данных, хакеры угрожают опубликовать украденную информацию, что значительно усиливает давление на жертву.&lt;/p&gt;
&lt;p&gt;Для первоначального взлома системы злоумышленники использовали методы фишинга, а затем применили шпионское ПО для мониторинга и управления заражёнными устройствами.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://therecord.media/unicoin-cryptocurrency-company-hack-gsuite"&gt;В результате масштабной кибератаки сотрудники криптовалютной компания Unicoin на четыре дня лишились корпоративного доступа к почте&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-384-3.png"&gt;&lt;/p&gt;
&lt;p&gt;Инцидент произошёл 9 августа, когда неизвестный хакер получил доступ к учётным записям Google G Suite компании и изменил пароли всех пользователей, что привело к полной утрате доступа к системам.&lt;/p&gt;
&lt;p&gt;Почти четыре дня сотрудники Unicoin с адресами электронной почты «@unicoin.com» не могли пользоваться рабочими сервисами, включая Google Mail и Google Drive. Лишь 13 августа компании удалось восстановить доступ и выгнать злоумышленника из своей сети.&lt;/p&gt;
&lt;p&gt;Представители Unicoin заявили, что в настоящее время продолжается анализ ущерба и масштабов утечки данных. Пока не ясно, кто стоит за атакой, но компания отметила, что, несмотря на отсутствие доказательств кражи финансовых средств, были обнаружены нарушения в персональных данных сотрудников и подрядчиков в бухгалтерском отделе.&lt;/p&gt;
&lt;p&gt;Также были зафиксированы следы взлома почтовых аккаунтов и сообщений некоторых менеджеров. Unicoin пока не может дать точный прогноз по возможным финансовым последствиям инцидента.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 383</title>
<guid isPermaLink="false">431</guid>
<link>https://blog.startx.team/all/digest-383/</link>
<pubDate>Thu, 15 Aug 2024 20:34:56 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-383/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 9 по 15 августа 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://securelist.ru/eastwind-apt-campaign/110020/"&gt;В кампании сложных целевых атак на российские ИТ-компании и государственные организации, получившей название EastWind, блог-платформа «Живой Журнал» используется в качестве командного сервера&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383-6.png"&gt;&lt;/p&gt;
&lt;h3&gt;Схема действий преступников&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Злоумышленники рассылали целям письма с RAR-архивами во вложении.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Внутри этих архивов находились вредоносные ярлыки, замаскированные под документы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;При нажатии на ярлыки использовалась классическая техника DLL sideloading, и начиналась установка трояна, взаимодействующего с атакующими через Dropbox.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После проникновения в сеть организации хакеры запускали на зараженных машинах малварь, предназначенную для кибершпионажа.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Одним из вредоносов оказалась обновленная версия бэкдора CloudSorcerer.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Вскоре после публикации об этом бэкдоре злоумышленники усовершенствовали его, добавив в него возможность использования профилей пользователей «Живого Журнала» и сайта вопросов и ответов Quora в качестве командного сервера, чтобы тщательнее маскировать активность вредоноса (ранее для этих целей использовался GitHub).&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Помимо CloudSorcerer, на компьютеры жертв также загружались вредоносные инструменты, используемые китайскими хак-группами APT27 и APT31. Эта малварь позволяет красть файлы, наблюдать за действиями на экране и перехватывать нажатия клавиш на заражённых устройствах.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.menlosecurity.com/blog/google-drawings-and-whatsapp-zero-hour-open-redirection-phish-exposed"&gt;Новая фишинговая кампания использует Google Рисунки для обхода систем защиты и обмана пользователей&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/AmazKillChain.jpg"&gt;&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атака начинается с фишингового письма, которое направляет получателей к изображению, якобы представляющему ссылку для проверки учетной записи Amazon.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383-7.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Изображение размещено на Google Рисунках (Google Drawings), что помогает избежать обнаружения.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Использование легитимных сервисов предоставляет злоумышленникам очевидные преимущества: они не только экономят на стоимости, но и могут общаться внутри сетей, оставаясь незамеченными для средств безопасности и брандмауэров. Сервис Google Рисунки привлекателен на начальном этапе атаки тем, что позволяет включать ссылки в графические изображения. Пользователь даже может не заметит ссылку, особенно если ощущает срочность угрозы для своей учетной записи Amazon.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Пользователи, которые кликают на ссылку для проверки учетной записи, попадают на поддельную страницу входа Amazon.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383-8.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Адрес страницы последовательно создается с использованием двух сокращенных URL-адресов — через WhatsApp («l.wl[.]co»), а затем qrco[.]de — для дополнительной запутанности и обмана сканеров URL.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/AmazKillChain2.jpg"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Когда жертва вводит свои учетные данные на поддельной странице входа, последовательно отображаются четыре разные страницы для поэтапного сбора дальнейшей информации. Данные жертвы собираются по мере заполнения каждого из четырех шагов и отправляются злоумышленнику. Даже если жертва передумает или остановится в процессе заполнения данных, киберпреступник все равно получит информацию с каждого уже завершенного шага.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Поддельная страница предназначена для сбора учетных данных, личной информации и данных кредитных карт. После кражи данных жертвы перенаправляются на настоящую страницу входа Amazon.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Страница становится недоступной с того же IP-адреса после того, как учетные данные были подтверждены.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://iz.ru/1741255/anna-kaledina/vory-na-doverennosti-moshenniki-testiruiut-novuiu-skhemu-s-gosuslugami-i-goskliuchom"&gt;Мошенники начали тестировать новую, очень сложную и убедительную для жертв схему с использованием портала «Госуслуги» и приложения для электронной подписи «Госключ»&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;В качестве жертв злоумышленники выбирают людей пенсионного и среднего возраста, полагаясь на их доверчивость и исполнительность.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Аферисты получают доступ к личному кабинету жертвы на «Госуслугах», а затем загружают поддельную нотариальную доверенность на распоряжение всеми счетами человека в специальный раздел «Госуслуг» для подписания документов в «Госключе».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Жертве приходит уведомление о том, что нужно подписать документ.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Жертве звонит якобы сотрудник органов, который убеждает, что все счета скомпрометированы, поэтому надо срочно подписать доверенность, чтобы он смог спасти деньги.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Перепуганная жертва торопится сделать, как рекомендует «сотрудник органов», запуская вторую часть схемы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Жертве снова звонит сотрудник, но уже «настоящий», и сообщает, что человек стал жертвой мошенников. И они после подписания доверенности получили доступ ко всем счетам, поэтому средства с них нужно незамедлительно перевести на безопасный счёт.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Манипуляция тем, что доверенность подписана официальным электронным инструментом и теперь даст возможность её обладателям ограбить жертву, звучит очень убедительно и устрашающе. Граждане в массе плохо знакомы с правилами оформления доверенностей и это повышает риск того, что мошенники добьются своей цели.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://cryptopotato.com/nexera-protocol-hacked-for-1-5-million-nxra-token-drops-over-40/"&gt;Злоумышленники атаковали протокол блокчейн-инфраструктуры Nexera и похитили 1,8 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;В результате атаки контракт токена NXRA был приостановлен, а торговля на децентрализованных биржах прекратилась. Nexera активно взаимодействует с централизованными биржами с целью приостановить торговлю на их платформах. К настоящему моменту биржи KuCoin и MEXC уже прекратили приём депозитов и вывод средств.&lt;/p&gt;
&lt;p&gt;Атака привела к падение курса токена NXRA: по данным CoinMarketCap, стоимость NXRA упала на 40%,&lt;/p&gt;
&lt;p&gt;Nexera сообщила, что обнаружила уязвимость и уже ведёт переговоры с правоохранительными органами для расследования инцидента.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.sec.gov/Archives/edgar/data/1831631/000183163124000198/a2024q2formearningsrelease.htm"&gt;Американская ипотечная компания LoanDepot сообщила, что расходы, связанные с январской вымогательской кибератакой, достигли почти 27 миллионов долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;В начале 2024 года LoanDepot подверглась атаке программы-вымогателя, в результате которой были зашифрованы данные и отключены некоторые системы. Под угрозой оказалась конфиденциальная информация более 16 миллионов клиентов, включая имена, адреса, номера телефонов и даже номера социального страхования.&lt;/p&gt;
&lt;p&gt;Сумма в 26,9 миллионов долларов США включает расходы на расследование инцидента, уведомление пострадавших клиентов, предоставление услуг по защите личных данных, а также юридические издержки и урегулирование судебных исков.&lt;/p&gt;
&lt;p&gt;LoanDepot также сообщила, что 25 миллионов долларов из общей суммы расходов были зарезервированы для урегулирования коллективного иска, связанного с киберинцидентом.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://blogs.juniper.net/en-us/threat-research/cve-2024-23897-enabled-ransomware-attack-on-indian-banks"&gt;Вымогатели RansomEXX атаковали индийского платёжного провайдера C-Edge Technologies. Это парализовало работу многих банков Индии&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383.png"&gt;&lt;/p&gt;
&lt;p&gt;C-Edge Technologies оказалась уязвимой из-за неправильно настроенного сервера Jenkins, который стал начальной точкой атаки. В результате злоумышленники получили несанкционированный доступ к системам компании и внедрили программу-вымогатель.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Злоумышленники воспользовались уязвимостью Jenkins CVE-2024-23897 (оценка CVSS: 9.8), которая дает возможность атакующему, не имея аутентификации, читать произвольные файлы в файловой системе контроллера Jenkins и выполнять вредоносный код.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/hackers-leak-27-billion-data-records-with-social-security-numbers/"&gt;На хакерском форуме опубликованы почти 2,7 млрд записей с личной информацией жителей США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383-2.png"&gt;&lt;/p&gt;
&lt;p&gt;Предполагается, что все эти данные были получены от National Public Data, компании, которая собирает персональные данные, а затем продает доступ к ним для проведения биографических проверок, сбора информации о судимостях и работы частных детективов. Считается, что National Public Data собирает информацию из открытых источников, чтобы формировать индивидуальные профили на жителей США и других стран.&lt;/p&gt;
&lt;p&gt;Обнародованный дамп стоит из двух текстовых файлов общим объемом 277 ГБ, в которых содержится почти 2,7 млрд записей в открытом виде.&lt;/p&gt;
&lt;p&gt;Хотя исследователи не могут подтвердить, что эта утечка содержит информацию о каждом жителе США, многие люди подтвердили изданию, что в дампе действительно можно найти реальную информацию как о них самих, так и членах их семей (включая уже умерших).&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dolinaofficial/2389"&gt;Мошенники обманули певицу Ларису Долину на 130 миллионов рублей&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;В мае Лариса Долина &lt;a href="https://t.me/bazabazon/30248"&gt;выставила на продажу свою пятикомнатную квартиру в в Москве за 130 миллионов рублей&lt;/a&gt;. Принять это решение её убедили телефонные мошенники, заверив, что сделка будет фиктивной и квартира останется в её собственности. Однако вскоре нашлись покупатели, и, поддавшись на уговоры о срочности, певица предоставила им скидку и перевела вырученные деньги на «безопасный счёт».&lt;/p&gt;
&lt;p&gt;Сообщается, что Долина также перевела мошенникам около 68 миллионов рублей из своих личных сбережений. Сделка по продаже квартиры была оформлена через риелторскую компанию «Львов Эстейт». Риелторы, покупатели и сама артистка не знали о мошеннической схеме.&lt;/p&gt;
&lt;p&gt;Обман раскрылся, когда новые владельцы квартиры потребовали, чтобы Долина освободила жильё. Утром 13 августа пятеро неизвестных пришли в жилой комплекс, где находится квартира, и заявили, что они являются новыми владельцами, и что Долина должна была покинуть квартиру месяц назад.&lt;/p&gt;
&lt;p&gt;На странице певицы в Instagram (принадлежит компании Meta, признанной экстремистской и запрещенной в России) появилось ложное сообщение, в котором утверждалось, что она якобы продала свою квартиру за 112 млн руб. и заложила дачу за 50 млн руб., чтобы перечислить средства в поддержку украинского батальона. В публикации также говорилось, что если данное сообщение появилось на её странице, значит, певица находится за пределами России. В настоящее время ложные посты удалены.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.helpnetsecurity.com/2024/08/13/orion-fraudulent-wire-transfers-60-million/"&gt;Крупный химический концерн из Люксембурга Orion SA потерял 60 млн долларов США в результате BEC-атаки&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383-3.png"&gt;&lt;/p&gt;
&lt;p&gt;Инцидент произошел 10 августа, когда один из сотрудников компании стал жертвой мошеннической схемы, в результате которой были произведены несколько переводов денежных средств на счета, принадлежащие неизвестным третьим лицам. Системы компании не были взломаны, и данные не были скомпрометированы.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.reuters.com/world/us/fbi-says-it-is-investigating-hack-trump-campaign-blamed-iran-2024-08-12/"&gt;Неизвестные взломали внутренние коммуникации предвыборного штаба Дональда Трампа&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383-4.png"&gt;&lt;/p&gt;
&lt;p&gt;Среди похищенных сведений оказалось 271-страничное досье на сенатора Джеймса Дэвида Вэнса — кандидата на роль вице-президента. Несмотря на то, что полное содержание файла пока не обнародовано, несколько источников, знакомых с документом, подтвердили его подлинность.&lt;/p&gt;
&lt;p&gt;Представитель кампании, Стивен Чунг заявил, что документы были «незаконно получены враждебными для Соединенных Штатов иностранными инстанциями» с целью вмешательства в выборы 2024 года.&lt;/p&gt;
&lt;p&gt;Эксперты отмечают ключевые различия между нынешней атакой и взломом электронной почты Хиллари Клинтон в 2016 году. По их мнению, если восемь лет назад за кибератаками стояли российские группы, то теперь, вероятнее всего, следы ведут к иранским киберпреступникам.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://golazo.ro/gigi-becali-florinel-coman-transfer-bani-106829"&gt;Хакеры провели BEC-атаку и похитили платёж в 5,25 млн евро за трансфер румынского футболиста в катарский клуб «Аль-Гарафа»&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-383-5.png"&gt;&lt;/p&gt;
&lt;p&gt;Катарские представители сообщили, что стали жертвами хакеров, которые, взломали электронную почту и перенаправили платёж на неправильный счет. В результате деньги, предназначенные для трансфера Комана, оказались в другой стране.&lt;/p&gt;
&lt;p&gt;В связи с нарушением сроков платежа, который должен быть выполнен до 31 июля, румынский клуб ФКСБ теперь рассчитывает на компенсацию в размере 6,25 миллиона евро, включая штраф за задержку.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 382</title>
<guid isPermaLink="false">430</guid>
<link>https://blog.startx.team/all/daydzhest-start-x-382/</link>
<pubDate>Thu, 08 Aug 2024 22:03:19 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/daydzhest-start-x-382/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности со 2 по 8 августа 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://moonlock.com/macos-stealer-loom-google-ads"&gt;Хакерская группа Crazy Evil распространяют вредоносное ПО Atomic Stealer через фальшивые рекламные кампании в Google Ads, выдавая его за популярное macOS-приложение для записи экрана Loom&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Киберпреступники создают поддельные сайты, имитирующие настоящий сайт Loom.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-357.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Пользователи, переходящие по рекламе, попадают на эти фальшивые ресурсы и загружают обновлённую версию Atomic Stealer.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Это ПО способно похищать данные из браузеров, учётные записи, пароли, а также опустошать криптовалютные кошельки.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Новая версия Atomic Stealer имеет уникальные функции, включая замену легального приложения Ledger Live на его вредоносную копию. Ledger Live предоставляет доступ к криптовалютам, NFT и DeFi, что делает его привлекательной целью для злоумышленников. Исследователи также обнаружили поддельные версии других популярных приложений, таких как Figma и TunnelBlick.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Хакеры используют тактику клонирования для обхода защитных механизмов Apple App Store, которые предотвращают загрузку вредоносных приложений.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.aspistrategist.org.au/chinas-high-stakes-and-deepfakes-in-the-philippines/"&gt;Китайское правительство проводит в социальных сетях кампанию, направленную на подрыв доверия к президенту Филиппин Фердинанду Маркосу младшему&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-351.png"&gt;&lt;/p&gt;
&lt;p&gt;22 июля этого года, за несколько часов до выступления Маркоса с ежегодным обращением, в сети появилось видео, на котором он якобы принимает запрещённые вещества. Видео было сделано с использованием технологии deepfake и быстро разоблачено филиппинскими властями. Тем не менее, ролик стремительно распространялся в соцсетях, подогрев интерес недоброжелателей Маркоса.&lt;/p&gt;
&lt;p&gt;Распространением видео занималась сеть поддельных аккаунтов в соцсетях и YouTube. Эксперты считают, что эта кампания является частью более широкой стратегии Китая по дестабилизации филиппинского правительства.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-352.png"&gt;&lt;/p&gt;
&lt;p&gt;Распространение ролика началось с видеоблогера Клэр Контрерас, которая известна своими критическими высказываниями в адрес Маркоса и поддержкой Родриго Дутерте, бывшего президента Филиппин. Контрерас опубликовала видео на своей странице в соцсети и позже показала его на митинге в Лос-Анджелесе. Видео быстро стало недоступным, но его копии продолжали распространяться.&lt;/p&gt;
&lt;p&gt;Расследование выявило 80 поддельных аккаунтов, связанных с китайской сетью Spamouflage, которые активно распространяли данный deepfake. Аналогичная активность наблюдалась и на YouTube, где 11 видео были загружены, но позже удалены.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://bi.zone/expertise/blog/bloody-wolf-primenyaet-kommercheskoe-vpo-strrat-protiv-organizatsiy-v-kazakhstane/"&gt;Хакерская группа Bloody Wolf распространяет вредоносное ПО STRRAT среди организаций Казахстана&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атаки начинаются с фишинговых писем, которые выглядят как сообщения от Министерства финансов Республики Казахстан и других государственных ведомств.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-358.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Эти письма содержат PDF-файлы, маскирующиеся под уведомления о несоответствии работы организации-жертвы различным требованиям.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Для придания атакам легитимности, одна из ссылок ведёт на веб-страницу, связанную с правительственным сайтом, призывающую установить Java для обеспечения работы портала. Однако вредоносное ПО STRRAT размещено на веб-сайте, лишь имитирующем официальный сайт правительства Казахстана (egov-kz[.]online).&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Вредонос закрепляется в системе Windows с помощью изменения реестра и запускает JAR-файл каждые 30 минут.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Копия этого файла также дублируется в папку автозагрузки Windows, чтобы обеспечивать автоматический запуск при перезагрузке системы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;После установки STRRAT соединяется с сервером Pastebin для кражи конфиденциальной информации с заражённого устройства. Среди похищенных данных — информация об операционной системе, установленном антивирусном ПО, а также учётные данные из Google Chrome, Mozilla Firefox, Internet Explorer, Foxmail, Outlook и Thunderbird.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Вредоносное ПО также может получать дополнительные команды с сервера для загрузки и выполнения новых вредоносных файлов, записи нажатий клавиш, выполнения команд через cmd.exe или PowerShell, перезапуска или выключения системы, установки прокси и самоуничтожения.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="8"&gt;
&lt;li&gt;Использование JAR-файлов позволяет хакерам обходить многие защитные механизмы, а применение легитимных веб-сервисов, таких как Pastebin, для связи с заражённой системой помогает избегать обнаружения сетевыми решениями безопасности&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://securelist.ru/how-the-cmoon-worm-collects-data/109988/"&gt;На сайте одной из российских энергетических компаний обнаружено вредоносное ПО, которое аналитики назвали CMoon&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Зловред мог выгружать с заражённого устройства пользователя конфиденциальные и платёжные данные, запускать DDoS-атаки на интернет-ресурсы, а также распространяться на другие устройства. Атака могла быть направлена на подрядчиков и партнёров организации.&lt;/p&gt;
&lt;p&gt;Злоумышленники подменили на сайте энергетической компании около двух десятков ссылок, по каждой из которых скачивался самораспаковывающийся архив. Он содержал в себе исходный документ, а также один и тот же исполняемый файл.&lt;/p&gt;
&lt;p&gt;Червь мог искать и отправлять на сервер злоумышленников файлы из пользовательских папок Desktop, Documents, Photos, Downloads и с внешних носителей, содержащие в тексте подстроки «секрет», «служебн», «парол» и другие ключевые слова — это является признаком целевой атаки. Также могли скачиваться файлы со сведениями о защите системы, действиях пользователя и его учётных данных. Кроме того, зловред мог делать скриншоты экрана.&lt;/p&gt;
&lt;p&gt;Из веб-браузеров могли собираться файлы, содержащие сохранённые пароли, файлы cookie, закладки, история посещений, а также сведения для автозаполнения форм, включая данные о кредитных картах.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/keytronic-reports-losses-of-over-17-million-after-ransomware-attack/"&gt;Атака вымогательской группировки Black Basta на американскую технологическую компанию Keytronic привела к потерям свыше 17 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-349.png"&gt;&lt;/p&gt;
&lt;p&gt;Атака была обнаружена 6 мая, когда сбои на объектах в Мексике и США нарушили работу бизнес-приложений компании. В результате инцидента Keytronic понесла дополнительные расходы в размере примерно 2,3 млн долларов США и потеряла около 15 млн долларов США дохода в четвёртом квартале. Часть расходов была компенсирована страховым возмещением в размере 0,7 млн долларов США.&lt;/p&gt;
&lt;p&gt;Сразу после атаки Keytronic приостановила работу своих предприятий в США и Мексике на две недели. Компания подтвердила, что во время взлома были похищены персональные данные из её систем.&lt;/p&gt;
&lt;p&gt;Ответственность за нападение взяла на себя вымогательская группировка Black Basta, опубликовавшая украденные документы компании. Среди похищенной информации оказались личные данные сотрудников, финансовые и инженерные документы, а также корпоративные файлы.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.moe.gov.sg/news/press-releases/20240805-mobile-guardian-device-management-application-to-be-removed-from-personal-learning-devices"&gt;Неизвестные хакеры взломали платформу Mobile Guardian и дистанционно стёрли 13 000 подключённых к платформе учебных устройств&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-353.png"&gt;&lt;/p&gt;
&lt;p&gt;Mobile Guardian — кроссплатформенное решение для школ с полным набором функций для управления устройствами, родительского мониторинга и контроля, веб-фильтрации, управления классом и коммуникаций.&lt;/p&gt;
&lt;p&gt;Работа сервиса была приостановлена, поэтому пока пользователи не могут войти в Mobile Guardian, а учащиеся ограничены в доступе к своим устройствам.&lt;/p&gt;
&lt;p&gt;Хотя в Mobile Guardian утверждают, что инцидент затронул лишь «небольшой процент устройств», Министерство образования Сингапура заявило, что злоумышленники использовали полученный доступ, чтобы полностью обнулить iPad и Chromebook 13 000 учащихся в стране. Точное количество затронутых устройств пока неизвестно.&lt;/p&gt;
&lt;p&gt;Власти Сингапура приняли решение удалить приложение со всех учебных устройств в стране.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.artnews.com/art-news/news/ransomware-attack-french-museums-grand-palais-chateau-de-versailles-1234713703/"&gt;Хакеры атаковали центральную систему данных выставочного центра Гран-Пале в Париже и ещё 40 музеев сети Réunion des Musées Nationaux по всей Франции&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/GettyImages-2165269332.jpg"&gt;&lt;/p&gt;
&lt;p&gt;Среди пострадавших Гран-Пале и Шато де Версаль, где сейчас проходят олимпийские мероприятия. В Гран-Пале проводятся соревнования по фехтованию и тхэквондо, а в Версале — состязания по современному пятиборью и конному спорту.&lt;/p&gt;
&lt;p&gt;Злоумышленники требуют выкуп в течение 48 часов, угрожая опубликовать зашифрованные финансовые данные, полученные из сети музеев.&lt;/p&gt;
&lt;p&gt;Парижские власти заверили, что атака не повлияла на проведение олимпийских мероприятий.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/ronin-network-hacked-12-million-returned-by-white-hat-hackers/"&gt;6 августа белые хакеры вывели с платформы Ronin Bridge токены на сумму 12 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-354.png"&gt;&lt;/p&gt;
&lt;p&gt;Руководство Ronin Network сообщило, что ранним утром они были уведомлены о возможной уязвимости в системе. После проверки сообщений мост был приостановлен примерно через 40 минут после обнаружения первых признаков подозрительной активности. В процессе обновления моста возникла ошибка, которая привела к неверной интерпретации требуемого порога голосов операторов моста, необходимых для вывода средств.&lt;/p&gt;
&lt;p&gt;В результате инцидента с платформы было выведено 4 000 ETH (около 9,8 млн долларов США), и токены USDC на сумму 2 млн долларов США.&lt;/p&gt;
&lt;p&gt;После переговоров с разработчиками Ronin Network хакеры вернули полную сумму украденных средств и получат щедрое вознаграждение в размере 500 000 долларов США за свой «принудительный аудит».&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.kut.org/crime-justice/2024-08-05/911-technical-difficulties-austin-central-texas-cyberattack"&gt;Система экстренных вызовов 911 Центрального Техаса 4 августа в течение нескольких часов была парализована DDoS-атакой&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-355.png"&gt;&lt;/p&gt;
&lt;p&gt;Хакеры завалили центры вызовов фальшивыми звонками, вызвав перебои в работе системы. Атака повлияла на работу службы вызовов в 7 из 10 округов, входящих в юрисдикцию CAPCOG, затронув 21 правоохранительное и экстренное агентство Центрального Техаса, включая полицейскую службу, пожарную службу, скорую помощь, а также районные офисы шерифа.&lt;/p&gt;
&lt;p&gt;На время перебоев CAPCOG предоставила гражданам альтернативный телефон для связи с экстренной службой в случае возникновения опасных для жизни чрезвычайных ситуаций.&lt;/p&gt;
&lt;p&gt;Около 13:00 центр вызовов 911 уведомил CAPCOG о начале атаки. Эксперты быстро выяснили, что звонки поступают с номеров AT&amp;T, и в сотрудничестве с провайдером смогли идентифицировать и отключить номера. Восстановить нормальную работу системы удалось к 20:00.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.interpol.int/News-and-Events/News/2024/Police-recover-over-USD-40-million-from-international-email-scam"&gt;Сингапурская торговая компания лишилась 42 млн долларов США в результате фишинговой атаки с использованием компрометации деловой переписки (Business Email Compromise, BEC&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;15 июля фирма получила электронное письмо от «поставщика» с просьбой отправить оплату на новый банковский счет, расположенный в Восточном Тиморе. Письмо пришло с мошеннического аккаунта, адрес которого был изменен по сравнению с официальным адресом поставщика. Не подозревая о мошенничестве, компания перевела 42,3 млн долларов США на поддельный счет 19 июля. Только через 4 дня, когда настоящий поставщик сообщил, что не получил оплату, стало ясно, что произошла кража.&lt;/p&gt;
&lt;p&gt;24 июля сингапурская полиция связалась с властями Восточного Тимора, которые отследили и заморозили 39 млн долларов США на банковском счете мошенника, а в период с 24 по 26 июля арестовали 7 подозреваемых и изъяли ещё 2 млн долларов США, предположительно связанных с кражей. Предпринимаются шаги для возврата украденных средств жертве в Сингапуре.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.rabbit.tech/newsroom/security-pentest"&gt;Масштабная утечка данных в компании Rabbit в мае 2024 года произошла в результате действий сотрудника, который передал конфиденциальные API-ключи группе хактивистов&lt;/a&gt;. Хактивисты восползовались этими ключами, чтобы получить доступ к внутреннему исходному коду Rabbit.&lt;/p&gt;
&lt;p&gt;После обнаружения утечки сотрудника немедленно уволили. Rabbit оперативно отозвала и обновила все скомпрометированные ключи, а также перенесла секретные данные в более защищенное хранилище AWS Secrets Manager.&lt;/p&gt;
&lt;p&gt;Компания подчёркивает, что утечка произошла не из-за взлома их систем безопасности, а вследствие незаконных действий бывшего сотрудника. В ответ на инцидент Rabbit инициировала масштабную проверку своих систем безопасности.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://news.bloomberglaw.com/privacy-and-data-security/background-check-data-of-3-billion-stolen-in-breach-suit-says"&gt;Компания Jerico Pictures Inc., владелец бренда National Public Data, стала жертвой утечки данных из-за которой почти 3 миллиарда конфиденциальных записей жителей США оказалась в руках киберпреступников&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-356.png"&gt;&lt;/p&gt;
&lt;p&gt;8 апреля группа киберпреступников под названием USDoD разместила на форуме в даркнете базу данных под названием «National Public Data», заявляя, что в ней содержится 2,9 миллиарда строчек конфиденциальных данных. Злоумышленники выставили эту базу на продажу за 3,5 миллиона долларов США.&lt;/p&gt;
&lt;p&gt;Пока неизвестно, когда и как именно произошла утечка из National Public Data. Если факт утечки подтвердится, это будет одна из крупнейших утечек данных в истории.&lt;/p&gt;
&lt;p&gt;Для своей деятельности National Public Data собирает личные данные людей из непубличных источников, что означает, что пользователи не предоставляли компании свои данные напрямую и добровольно. Среди утекшей информации: номера социального страхования, адреса, полные имена, информация о родственниках и многое другое. National Public Data пока не давала комментариев в связи с инцидентом.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 381</title>
<guid isPermaLink="false">429</guid>
<link>https://blog.startx.team/all/digest-381/</link>
<pubDate>Fri, 02 Aug 2024 00:13:55 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-381/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 26 июля по 1 августа 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.trellix.com/blogs/research/onedrive-pastejacking/"&gt;Обнаружена новая фишинговая кампания OneDrive Pastejacking, направленная на пользователей Microsoft OneDrive&lt;/a&gt;.&lt;/p&gt;
&lt;h2&gt;Как действуют злоумышленники&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атака начинается с электронного письма с вложенным HTML-файлом. При открытии вложения показывается изображение, имитирующее страницу OneDrive, с сообщением об ошибке: «Не удалось подключиться к облачному сервису OneDrive. Чтобы исправить ошибку, необходимо вручную обновить кэш DNS».&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-1.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Сообщение предлагает два варианта действий: «Как исправить» и «Подробности».&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-2.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Нажатие на кнопку «Подробности» приводит пользователя на легитимную страницу Microsoft Learn по устранению неполадок DNS.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Нажатие на «Как исправить» инициирует выполнение ряда шагов, включая открытие терминала PowerShell и вставку команды, закодированной в Base64, якобы для устранения ошибки.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Команда запускает «ipconfig /flushdns», создаёт папку с названием «downloads» на диске C:, загружает туда архивный файл, распаковывает его содержимое и выполняет скрипт с помощью «AutoIt3.exe».&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Кампания нацелена на пользователей в США, Южной Корее, Германии, Индии, Ирландии, Италии, Норвегии и Великобритании.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Лаборатория Касперского предупреждает &lt;a href="https://www.kaspersky.ru/blog/cryptowallet-seed-phrase-fake-leaks/37796/"&gt;о новой элегантной схеме криптомошенничества, жертв которой искусно и неторопливо побуждают установить вредоносное приложение для управления криптовалютой&lt;/a&gt;.&lt;/p&gt;
&lt;h2&gt;Схема кампании&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;В Telegram потенциальной жертвы приходит сообщение на криптотематику, пересланное от другого пользователя.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-10.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Текст в сообщении для ухода от детектирования «обернут» в пятисекундный видеоролик сo скриншотом объявления о спешной, с огромным дисконтом продаже пары прибыльных криптопроектов и ссылками на них.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Первая ссылка на предполагаемый объект продажи вела на небольшую, но реально работающую криптобиржу второго эшелона — вероятнее всего, для усыпления бдительности жертв.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-3.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Настоящая приманка скрывалась за второй ссылкой. После ввода адреса вместо титульной страницы сайта отображался листинг корневой директории с заманчивыми именами файлов. Выглядело так, как будто сервер неправильно настроили или случайно удалили с него домашнюю страницу — и он выдавал список всех файлов в корневом каталоге сайта, якобы сливая всю информацию ничего не подозревающего владельца домена. Можно было кликнуть на любой файл в списке и просмотреть его содержимое прямо в браузере, ведь все они  хранились в простых и удобных форматах — TXT, PDF, PNG или JPG.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-4.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;В текстовых файлах обнаружились реквизиты криптокошельков, включая сид-фразы, в графических — скриншоты, подтверждающие успешный перевод крупной суммы в крипте, а также демонстрирующие большие остатки в кошельках и роскошный образ жизни владельца.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-5.png"&gt;&lt;/p&gt;
&lt;ol start="6"&gt;
&lt;li&gt;На одном из скриншотов фоном висит открытая вкладка YouTube с инструкцией по покупке «Феррари» и яхт за биткоины.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-6.png"&gt;&lt;/p&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Особенность схемы — реквизиты криптокошельков настоящие, и можно действительно получить к ним доступ и увидеть, например, историю транзакций кошелька Exodus или активы в других кошельках — почти 150 тыс. долларов США по версии DeBank.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-7.png"&gt;&lt;/p&gt;
&lt;ol start="8"&gt;
&lt;li&gt;Деньги из кошелька вывести не получится, потому что они находятся в стейкинге (грубо говоря — заморожены во вкладе). Тем не менее это сильно снижает скепсис посетителя: кажется, это не спам и не фишинг, а настоящая утечка чьей-то информации, допущенная по небрежности.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-8.png"&gt;&lt;/p&gt;
&lt;ol start="9"&gt;
&lt;li&gt;Через какое-то время на сайте появляется скриншот с Telegram-чатом, в котором якобы успешно проводится очередная выплата в токенах Monero. На том же скриншоте заметно некое приложение кошелька Electrum-XMR с логом транзакций и общим, очень немалым, остатком на счету: почти 6000 XMR — токенов Monero (около миллиона долларов США).&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="10"&gt;
&lt;li&gt;Мошенники различными способами подводят жертву, которая практически готова завладеть чужими деньгами из «утёкших» кошельков к установке вредоносного приложения.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381-9.png"&gt;&lt;/p&gt;
&lt;ol start="11"&gt;
&lt;li&gt;Если скачать и установить Electrum-XMR, компьютер будет заражён вредоносным ПО Backdoor.OLE2.RA-Based.a, обеспечивающим скрытый удалённый доступ атакующих к компьютеру.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.zscaler.com/resources/industry-reports/threatlabz-ransomware-report.pdf"&gt;Компания из списка Fortune 50 заплатила вымогателям Dark Angels рекордный выкуп в размере 75 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Факт выплаты рекордного выкупа подтвердили и блокчейн-аналитики из компании Chainalysis, которые сообщили об этом в соцсети Илона Маска.&lt;/p&gt;
&lt;p&gt;Самым крупным выплаченным выкупом до этого считался платеж в размере 40 млн долларов, которые заплатил страховой гигант CNA вымогательской группировке Evil Corp.&lt;/p&gt;
&lt;p&gt;Как сообщают эксперты Zscaler ThreatLabz, Dark Angels использует стратегию «охоты на крупную дичь» (Big Game Hunting). Её смысл в том, чтобы атаковать только небольшое количество крупных компаний в надежде на большие выплаты, а не множество мелких компаний одновременно для получения многочисленных, но небольших выкупов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/healthequity-says-data-breach-impacts-43-million-people/"&gt;Хакеры взломали HealthEquity,  провайдеров медицинских сберегательных счетов из США, и похитили данные 4,3 миллиона человек&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-350.png"&gt;&lt;/p&gt;
&lt;p&gt;Хотя инцидент произошёл в марте 2024 года, факт утечки официально подтвердили лишь в конце июня. По данным HealthEquity, злоумышленники использовали скомпрометированные учётные данные партнёра компании для доступа к незащищённому хранилищу данных вне основных систем.&lt;/p&gt;
&lt;p&gt;Среди похищенной информации оказались полные имена, домашние адреса, номера телефонов, идентификаторы работодателей и сотрудников, номера социального страхования, общая информация об иждивенцах и данные платёжных карт без номеров карт.&lt;/p&gt;
&lt;p&gt;Пока ни одна хакерская группировка не взяла на себя ответственность за атаку, украденные данные в открытом доступе не появлялись.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/crypto-exchange-gemini-discloses-third-party-data-breach/"&gt;Криптовалютная биржа Gemini пострадала от утечки данных, которая произошла у одного из её партнеров — неназванного ACH-провайдера (Automated Clearing House&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Gemini пострадала от утечки данных со стороны третьих лиц, после того как неавторизованный злоумышленник проник в системы неназваного поставщика Gemini (в период с 3 по 7 июня 2024 года).&lt;/p&gt;
&lt;p&gt;Инцидент затронул банковскую информацию 15 тыс. клиентов биржи, в том числе их полное имя, номер банковского счета и номер маршрута, который Gemini использовала для ACH-переводов. Подчеркивается, что никакая другая информация не была скомпрометирована.&lt;/p&gt;
&lt;p&gt;В настоящее время инцидент с утечкой данных локализован, и продолжается расследование случившегося с привлечением внешних ИБ-специалистов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bloomberg.com/news/articles/2024-07-26/ferrari-narrowly-dodges-deepfake-scam-simulating-deal-hungry-ceo"&gt;Злоумышленники атаковали руководителя подразделения Ferrari NV с использованием технологии дипфейк&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/daydzhest-start-x-381.png"&gt;&lt;/p&gt;
&lt;p&gt;Сначала жертва получала сообщения в WhatsApp якобы от исполнительного директора компании Ferrari. В них «директор» писал: «Эй, слышал о крупном приобретении, которое мы планируем? Мне может понадобиться твоя помощь».&lt;/p&gt;
&lt;p&gt;Номер телефона и фото профиля WhatsApp не совпадали с реальными данными директора. Мошенник просил жертву подписать соглашение о неразглашении, заверяя, что итальянский регулятор рынка и Миланская фондовая биржа уже проинформированы. В сообщении также подчёркивалась необходимость соблюдать максимальную секретность.&lt;/p&gt;
&lt;p&gt;Затем злоумышленники позвонили потенциальной жертве и при помощи технологии дипфейк стали вести реалистичный разговор от лица директора. Голос, имитировавший директора, был весьма убедителен, в речи присутствовал южноитальянский акцент.&lt;/p&gt;
&lt;p&gt;Мошенник объяснил руководителю подразделения, что звонит с другого номера из-за необходимости обсуждать конфиденциальный вопрос, связанный с возможными проблемами в Китае и необходимостью валютной хедж-транзакции.&lt;/p&gt;
&lt;p&gt;Руководитель заподозрил подлог, заметив незначительные механические интонации в голосе. Он спросил, какое название книги директор недавно ему рекомендовал, и после этого звонок внезапно оборвался. Затем Ferrari начала внутреннее расследование.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/security/summerville-police-ransomware-attack-embargo-alphv-blackcat-/"&gt;Вымогатели Embargo атаковали город Саммервилль в штате Южная Каролина&lt;/a&gt;. Хакеры утверждают, что похитили более 1,7 ТБ конфиденциальной информации из местного полицейского управления.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-381.png"&gt;&lt;/p&gt;
&lt;p&gt;Чиновники опубликовали заявление, в котором говорится, что атака была оперативно выявлена и сдержана, благодаря чему удалось минимизировать потенциальный ущерб.&lt;/p&gt;
&lt;p&gt;Городские власти сообщают, что все муниципальные службы, включая полицию, пожарную службу и коммунальные службы, продолжают свою работу в обычном режиме и обеспечивают безопасность и благополучие жителей. Однако хакеры в своем блоге в даркнете заявляют обратное и угрожают опубликовать похищенные данные, если не будет выплачен выкуп до 30 июля.&lt;/p&gt;
&lt;p&gt;Хакеры не предоставили образцов якобы украденных данных или подробностей о них. Вместо этого они сделали провокационные обвинения в адрес полиции Саммервилля, утверждая, что департамент «обеспечивает наивысший уровень обслуживания в стрельбе по чернокожим детям».&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://t.me/dataleak/3345"&gt;Телеграм-канал «Утечки информации» сообщает, что в свободном доступе появился частичный дамп базы данных стоматологического интернет-магазина el-dent&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Дамп содержит только данные заказов — 464748 строк, содержащих ФИО, телефоны, адреса, содержимое и стоимость заказов.&lt;/p&gt;
&lt;p&gt;В полном дампе помимо заказов, находятся еще и данные зарегистрированных пользователей 50759 строк, содержащих: ФИО, телефоны, адреса эл. почты, пароли в открытом (Base64) виде, адреса.&lt;/p&gt;
&lt;p&gt;Всего в полном дампе находится 76399 уникальных номеров телефонов и 59860 уникальных адресов эл. почты.&lt;/p&gt;
&lt;p&gt;Информация в дампе датируется 27.07.2024.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 380</title>
<guid isPermaLink="false">428</guid>
<link>https://blog.startx.team/all/digest-380/</link>
<pubDate>Thu, 25 Jul 2024 23:48:36 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-380/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 19 по 25 июля 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.theregister.com/2024/07/19/cyber_criminals_quickly_exploit_crowdstrike/"&gt;Мошенники используют глобальный сбой, вызванный обновлением CrowdStrike для фишинговых атак&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности кампаний:&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;злоумышленники присылают фишинговые письма и звонят пострадавшим клиентам, представляясь специалистами службы поддержки CrowdStrike;&lt;/li&gt;
&lt;li&gt;выдают себя за независимых исследователей, утверждая, что у них есть доказательства того, что происходящее связано с кибератакой, и якобы предлагают способы её устранения;&lt;/li&gt;
&lt;li&gt;продают скрипты, якобы предназначенные для автоматизации восстановления.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;img src="/pictures/digest-380-7.png"&gt;&lt;/p&gt;
&lt;p&gt;В одной из вредоносных кампаний против клиентов банка BBVA преступники предлагали поддельное обновление CrowdStrike Hotfix, на самом деле устанавливающее малварь Remcos RAT.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;поддельный хотфикс распространялся через фишинговый сайт portalintranetgrupobbva[.]com, который выдавал себя за внутренний портал BBVA.&lt;/li&gt;
&lt;li&gt;архив содержал инструкции, призывающие сотрудников установить «обязательное обновление», которое поможет избежать ошибок при подключении к внутренней сети компании.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Другие злоумышленники распространяют вайпер под видом обновления CrowdStrike. Вайпер уничтожает операционную систему, перезаписывая файлы нулевыми байтами, а затем отчитывается об этом через Telegram.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-380-6.png"&gt;&lt;/p&gt;
&lt;p&gt;Ещё один зафиксированный инцидент отличался тем, что мошенники выдавали себя за CrowdStrike, рассылая письма с домена crowdstrike.com[.]vc. Они сообщали клиентам компании о появлении инструмента для восстановления Windows-систем.&lt;/p&gt;
&lt;p&gt;Письма содержали PDF-файл с инструкциями по запуску фальшивого обновления и ссылку для загрузки вредоносного ZIP-архива с файлового хостинга.&lt;/p&gt;
&lt;p&gt;Архив содержал исполняемый файл с именем Crowdstrike.exe. После выполнения вайпер извлекался в папку %Temp% и после запуска уничтодал все данные на устройстве.&lt;/p&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.elliptic.co/blog/235-million-lost-by-wazirx-in-north-korea-linked-breach"&gt;Злоумышленники взломали индийскую криптовалютную биржу WazirX и похитили криптовалютные активы на сумму 230 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-347.png"&gt;&lt;/p&gt;
&lt;p&gt;Компания сообщила, что один из её кошельков с мультиподписью подвергся атаке. Кошелёк имел шесть подписей, пять из которых принадлежали команде WazirX, но с 2023 года «этот кошелек использовал услуги инфраструктуры хранения цифровых активов и кошельков Liminal».&lt;/p&gt;
&lt;p&gt;Кибератака произошла из-за несоответствия между данными, отображаемыми в интерфейсе Liminal, и реальным содержимым транзакции. В ходе кибератаки было несоответствие между информацией, отображаемой на интерфейсе Liminal, и тем, что было подписано на самом деле. Предположительно, пейлоад был подменён, чтобы передать контроль над кошельком злоумышленнику.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybernews.com/security/zlibrary-copycat-exposes-millions-digital-pirates/"&gt;На фишинговом клоне популярного пиратского сайта с электронными книгами Z-Library произошла утечка данных почти 10 миллионов пользователей&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-380.png"&gt;&lt;/p&gt;
&lt;p&gt;Исследовательская группа Cybernews обнаружила открытую базу данных с информацией 9 761 948 пользователей. Эти данные принадлежали злоумышленникам, которые управляли фальшивой версией Z-Library.&lt;/p&gt;
&lt;p&gt;Под видом настоящего сайта мошенники на протяжении долгого времени собирали личную информацию, пароли, адреса криптовалютных кошельков и платёжные данные пользователей. Однако, что ещё хуже, злоумышленники случайно раскрыли все эти данные. Исследователи подтвердили подлинность этой информации.&lt;/p&gt;
&lt;p&gt;Сайт Z-lib создали вскоре после изъятия оригинальных доменов Z-Library американскими властями в ноябре 2022 года. Этот фишинговый ресурс собирал учётные данные и запрашивал платежи. В своём Telegram-канале злоумышленники выдавали себя за законных владельцев Z-Library и утверждали, что их сайт является единственным официальным.&lt;/p&gt;
&lt;p&gt;По словам экспертов, утечка является беспрецедентной. Количество скомпрометированных аккаунтов на поддельном сайте Z-lib превышает число пользователей оригинального сайта до его закрытия.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.anti-malware.ru/news/2024-07-25-111332/43803"&gt;Инфраструктура «Ростелекома» подверглась DDoS-атаке, мощность которой достигла 3 Тб/с и продолжалась около пяти часов&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Телеком-гигант сообщил, что ему «удалось минимизировать воздействие атаки и обеспечить непрерывность сервиса для всех клиентов».&lt;/p&gt;
&lt;p&gt;В «Ростелекоме» полчеркнули, что действия киберпреступников не затронули данные и никак не отразились на бесперебойной работе сервисов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/breachforums-v1-database-leak-is-an-opsec-test-for-hackers/"&gt;В сети опубликована полная база данных первой версии хакерского форума BreachForums&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-380-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Предполагается, что эти данные получены из бэкапа БД, который создал и продал ещё в 2023 году бывший админ ресурса, Конор Брайан Фитцпатрик (Conor Brian FitzPatrick), также известный под ником Pompompurin.&lt;/p&gt;
&lt;p&gt;Публикация стала результатом конфликта между членами сообщества BreachForums. Один из участников противостояния вечером 23 июля 2024 года слил в Telegram полную базу данных, обнародовав огромное количество дополнительной информации. Он сопроводил публикацию сообщением следующего содержания:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«Полная база данных BreachForum v1, содержащая все записи до 29 ноября 2022 года. Эта БД включает все: личные сообщения, темы, логи платежей, подробные логи IP-адресов для каждого пользователя и так далее. Изначально я выложил только таблицу пользователей, чтобы предотвратить ее продажу за кулисы сотрудниками BreachForum, но теперь стало очевидно, что эта БД есть у стольких людей, что её утечка просто неизбежна. Это дает всем шанс просмотреть свои записи и устранить пробелы в OPSEC».&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Журналисты уже изучили дамп и, основываясь на временных отметках, сообщают, что это полная резервная копия форума MyBB, созданная 28 ноября 2022 года. БД содержит все данные форума, включая ID пользователей, хешированные пароли, личные сообщения, криптовалютные адреса, использовавшихся для покупки форумных кредитов, и все сообщение на сайте.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cybersecuritynews.com/red-art-games-hacked-personal-information/"&gt; Компания Red Art Games сообщила о компрометации данных клиентов в результате масштабной кибератаки&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-348.png"&gt;&lt;/p&gt;
&lt;p&gt;Обработка заказов и возвраты приостановлены на несколько дней, пока проводится расследование. Сайт компании закрыт и отображает баннер-уведомление о кибератаке.&lt;/p&gt;
&lt;p&gt;Red Art Games подтвердила, что были раскрыты следующие данные:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;имена и фамилии;&lt;/li&gt;
&lt;li&gt;даты рождения;&lt;/li&gt;
&lt;li&gt;адреса электронной почты;&lt;/li&gt;
&lt;li&gt;адреса доставки;&lt;/li&gt;
&lt;li&gt;информация для заказа;&lt;/li&gt;
&lt;li&gt;телефонные номера.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Инцидент не затронул банковские данные клиентов.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://en.globes.co.il/en/article-update-about-cyberattack-on-globes-1001484983"&gt;Популярная израильская газета «Globes» стала жертвой кибератаки&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-380-3.png"&gt;&lt;/p&gt;
&lt;p&gt;Инцидент произошёл 18 июля и вызвал временные перебои в работе некоторых служб и доступе к компьютерам организации. Ограничения могли повлиять на оперативность предоставления услуг в течение дня, однако сейчас издание работает в штатном режиме, продолжая выполнять свои обязательства перед читателями, предоставляя актуальные новости как на сайте, так и в печатной версии.&lt;/p&gt;
&lt;p&gt;«Globes» привлёк к работе профессионалов с опытом в аналогичных инцидентах. Вместе с консультантами они предпринимают все возможные меры для предотвращения дальнейших атак и оптимального управления ситуацией. Конкретный характер атаки неизвестен. Также не сообщается, были ли украдены какие-то внутренние данные.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/los-angeles-superior-court-shuts-down-after-ransomware-attack/"&gt;Все 36 судов Верховного суда округа Лос-Анджелес прекратили работу для восстановления систем после вымогательской кибератаки&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-380-4.png"&gt;&lt;/p&gt;
&lt;p&gt;В результате инцидента пострадали как внешние системы (портал MyJuryDuty и веб-сайт суда), так и внутренние системы управления делами. Многие из систем суда все еще недоступны.&lt;/p&gt;
&lt;p&gt;Об атаке стало известно 20 июля. После обнаружения атаки LASC был вынужден немедленно отключить все сетевые системы, чтобы локализовать нарушение. Затронутые устройства, вероятно, останутся отключенными как минимум до 23 июля, пока их не восстановят и не подключат снова к сети.&lt;/p&gt;
&lt;p&gt;Суд не обнаружил доказательств компрометации данных на пострадавших системах. Отмечается, что инцидент не связан с глобальным сбоем Windows, который произошел после неудачного обновления CrowdStrike.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/yacht-retailer-marinemax-discloses-data-breach-after-cyberattack/"&gt;Крупнейший в мире ритейлер яхт и лодок для отдыха MarineMax признал компрометацию данных 123 000 клиентов в результате взлома системы безопасности, совершенного группировкой вымогателей Rhysida в марте 2024 года&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-380-5.png"&gt;&lt;/p&gt;
&lt;p&gt;В первой версии отчёта об инциденте MarineMax утверждала, что конфиденциальные данные не хранились в скомпрометированных системах. Однако через две недели в новом отчёте компания уже сообщила, что злоумышленники похитили личные данные неопределённого количества клиентов.&lt;/p&gt;
&lt;p&gt;MarineMax сообщила, что инцидент затронул 123 494 человека. Компания уточнила, что нарушение было обнаружено 10 марта, через десять дней после того, как злоумышленники получили доступ к сетям компании.&lt;/p&gt;
&lt;p&gt;Злоумышленники похитили имена и другие идентификационные данные. Пока не разглашается, какие ещё личные данные были украдены и коснулось ли это как клиентов, так и сотрудников.&lt;/p&gt;
&lt;p&gt;Группировка Rhysida опубликовала на своём сайте в даркнете архив объёмом 225 ГБ с файлами, якобы похищенными из сети MarineMax, заявляя, что это данные, которые не удалось продать на киберпреступных форумах. Rhysida также разместила скриншоты финансовых документов MarineMax, водительских удостоверений и паспортов клиентов и сотрудников.&lt;/p&gt;
</description>
</item>

<item>
<title>Дайджест Start X № 379</title>
<guid isPermaLink="false">427</guid>
<link>https://blog.startx.team/all/digest-379/</link>
<pubDate>Thu, 18 Jul 2024 22:38:47 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-379/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 12 по 18 июля 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://www.kaspersky.ru/about/press-releases/2024_zloumyshlenniki-voruyut-akkaunty-rossijskih-polzovatelej-telegram-pod-vidom-servisa-dlya-vyvoda-sredstv-iz-igry-hamster-kombat"&gt;Российских игроков Hamster Kombat атакуют фишеры, предлагая вывести средств из игры и конвертировать их в рубли&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники рассылают российским пользователям ссылки на фишинговый ресурс, через который якобы можно вывести монеты из игры Hamster Kombat и конвертировать их в рубли.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Чтобы сделать это, сначала нужно авторизоваться в Telegram — ввести учётные данные на открывшейся странице.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Разумеется, никакой конвертации на самом деле нет, и таким способом мошенники просто воруют доступ чужим аккаунтам в Telegram.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Главная цель фишеров — выманить у жертвы номер телефона и код подтверждения. Полученный доступ к учетным записям мошенники  могут использовать для различных целей, в том числе для кражи конфиденциальных данных, шантажа и рассылки мошеннических сообщений по списку контактов.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://rt-solar.ru/events/news/4525/"&gt;Обнаружена фальшивая электронная рассылка с предупреждением о проведении «уроков ИБ» для сотрудников российских компаний&lt;/a&gt;. Вместо настоящих ИБ-специалистов с работниками связываются злоумышленники и убеждают их передать конфиденциальные данные о компании.&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Фейковые письма поступают в адрес руководителей российских компаний.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Во вложении содержится электронный документ на бланке несуществующего ведомства, которое якобы уведомляет о планах провести консультационные беседы с сотрудниками компании по вопросам обеспечения информационной безопасности и защиты персональных данных.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Согласно «документу», содержание бесед конфиденциально и не подлежит разглашению, а руководителю организации, получившему письмо, следует предупредить подчиненных о предстоящем звонке.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После этого «подготовленным» работникам компании поступают звонки, но не от ИБ-специалистов, а от злоумышленников. Они склоняют сотрудников к передаче конфиденциальной информации, в том числе для входа в информационную инфраструктуру компании.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Далее возможны два варианта развития событий: полученные данные продаются на черном рынке либо непосредственно используются для совершения атаки.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.mcafee.com/blogs/other-blogs/mcafee-labs/clickfix-deception-a-social-engineering-tactic-to-deploy-malware/"&gt;Обнаружен новый метод распространения вредоносного ПО Clickfix, который используют для заманивания пользователей на вредоносные сайты и принуждения к запуску вредоносных скриптов&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Clickfix представляет собой сложную форму социальной инженерии, манипулируя пользователями для самостоятельного выполнения ими вредоносных скриптов под видом легитимных действий.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В одном из сценариев жертва получает фишинговый email с HTML-вложением, замаскированным под документ Microsoft Word.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-346.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;При открытии файла пользователю показывается поддельное сообщение об ошибке, предлагающее установить несуществующее браузерное расширение Word Online.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379-8.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После нажатия кнопки «How to fix», вредоносный код автоматически копируется в буфер обмена, а пользователю предлагается вручную выполнить его, для чего требуется нажать комбинацию клавиш Win+R, вставить код из буфера туда и нажать Enter.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Внутри самой HTML-страницы из письма данный PowerShell-код обфусцирован, что делает невозможным его обнаружение базовыми средствами защиты Windows или почтовыми фильтрами.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379-9.png"&gt;&lt;/p&gt;
&lt;ol start="6"&gt;
&lt;li&gt;После выполнения PowerShell-скрипт загружает и выполняет HTA-файл с удалённого сервера, что запускает вредоносные действия на системе жертвы. На диске C создаётся папка, куда помещается AutoIt-скрипт. Запуск скрипта происходит в автоматическом режиме, после чего вредоносное ПО связывается с командным сервером для получения дальнейших инструкций.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cofense.com/blog/new-malware-campaign-targeting-spanish-language-victims/"&gt;Обнаружена фишинговая кампания по распространению трояна удалённого доступа Poco RAT в странах Латинской Америки&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Заражение начинается с фишинговых сообщений, содержащих ссылки на архивы 7-Zip, размещённые на Google Drive.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Другие способы распространения включают использование HTML или PDF файлов, вложенных в письма или загружаемых через ссылки Google Drive. Легитимный сервис Google Drive в данном случае используется не случайно, а намеренно, чтобы обойти системы защиты электронной почты (Secure Email Gateway, SEG).&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379-1.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Используемые в атаке HTML и PDF-файлы, в свою очередь, также содержат ссылку, щелчок по которой приводит к загрузке архива, содержащего исполняемый файл вредоносного ПО.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379-2.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;После запуска троян Poco RAT закрепляется на заражённом компьютере и связывается с C2-сервером для доставки дополнительных вредоносных модулей.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Основное внимание в коде вредоносного ПО уделено обходу анализа, связи с командным сервером и загрузке файлов, в то время как сбор данных и учётных записей не является приоритетом.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.forcepoint.com/blog/x-labs/shadowroot-ransomware-targeting-turkish-businesses"&gt;Новый тип программ-вымогателей атакует турецкие предприятия&lt;/a&gt;.&lt;/p&gt;
&lt;h3&gt;Схема кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Атака начинается с фишинговых писем, содержащих PDF-вложения.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379-6.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В PDF-файле содержится ссылка, которая загружает дальнейший исполняемый файл со скомпрометированного аккаунта на GitHub.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Загруженный файл после запуска распаковывает и размещает в директории C:\TheDream файлы RootDesign.exe, Uninstall.exe и Uninstall.ini.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Классы и функции файла RootDesign.exe защищены обфускацией, что позволяет обходить традиционные методы обнаружения вредоносного ПО.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379-7.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;После распаковки вредоноса он запускает команду PowerShell для скрытого выполнения RootDesign.exe.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Запущенный файл создаёт множество своих копий в памяти и шифрует критические системные и офисные файлы, присваивая им расширение «.ShadowRoot». В корневом каталоге создаётся журнал «log.txt», в котором фиксируются все действия программы.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="7"&gt;
&lt;li&gt;Зашифрованные файлы сопровождаются текстовым файлом «readme.txt», содержащим требования выкупа на турецком языке. В тексте не указаны данные криптокошелька, но жертвам предлагается связаться через указанный адрес электронной почты для дальнейших инструкций по оплате и дешифровке.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="8"&gt;
&lt;li&gt;Программа использует простые методы шифрования и имеет немного функций, поэтому исследователи предположили, что она была создана неопытными злоумышленниками.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://edition.cnn.com/2024/07/15/business/internal-disney-slack-leak-hacker-group/index.html"&gt;Злоумышленники из группировки NullBulge заявили, что им удалось похитить более терабайта данных у компании Disney&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/digest-379-3.png" width="600" height="237" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Эта утечка якобы содержит сообщения и файлы из 10 000 внутренних Slack-каналов компании. По словам хакеров, в дампе можно найти информацию о еще невышедших проектах Disney, исходные коды, учетные данные, а также ссылки на внутренние API и веб-страницы.&lt;/p&gt;
&lt;p&gt;Представители NullBulge утверждали, что надеялись украсть больше данных, однако инсайдер, якобы помогавший им в атаке, «струсил» и лишил хакеров доступа.&lt;/p&gt;
&lt;p&gt;В существовании инсайдера искренне сомневаются исследователи Vx-underground. Они считают, что хакеры просто скомпрометировали одного из сотрудников Disney с помощью инфостилера:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«Если бы [эта утечка] была результатом работы инсайдера, было бы раскрыто больше данных. Не разговоры из Slack. Можно было бы ожидать данных Jira, исходного кода или секретов. Чего-нибудь ещё, кроме бесед из чатов.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;blockquote&gt;
&lt;p&gt;Мы предполагаем, что сотрудник Disney пострадал от инфостилера. Была украдена сессия Slack или локально сохранённые учётные данные, не требующие использования мультифакторной аутентификации. Этого достаточно, чтобы соскрапить данные. Но если эти данные действительно получены в результате действий инсайдера, он проделал ужасную работу, потому что никому нет дела до рабочих переписок».&lt;/p&gt;
&lt;/blockquote&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://cointelegraph.com/news/lazarus-group-suspected-moving-stolen-funds-dmm-bitcoin-hack"&gt;Хакеры похитили 305 млн долларов США в криптовалюте у японской биржи DMM Bitcoin&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379-4.png"&gt;&lt;/p&gt;
&lt;p&gt;По данным независимого криптовалютного аналитика ZachXBT , к июлю злоумышленники уже успели отмыть около 35 млн долларов США из похищенных средств. Схема отмывания денег оказалась довольно сложной и включала в себя несколько этапов:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Сначала биткоины были пропущены через так называемый «миксер» — сервис, помогающий скрыть историю транзакций криптовалют.&lt;/li&gt;
&lt;li&gt;Затем «очищенные» средства перевели на другой блокчейн, где их обменяли на стейблкоин USDT (Tether).&lt;/li&gt;
&lt;li&gt;После еще одной смены блокчейна, USDT были отправлены на платформу Huione Guarantee.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Huione Guarantee — это китайская экосистема и маркетплейс. Через неё, предположительно, прошло незаконных транзакций на сумму не менее 11 млрд долларов США.&lt;/p&gt;
&lt;p&gt;Компания Tether, выпускающая популярный стейблкоин USDT внесла в чёрный список кошелек, предположительно связанный с Huione, на котором находилось почти 30 млн USDT.&lt;/p&gt;
&lt;p&gt;Сравнив пути легализации доходов и другие косвенные признаки с предыдущими инцидентами, ZachXBT пришел к выводу, что за атакой стоит Lazarus.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.scmagazine.com/brief/ransomware-disrupts-bassett-furniture-industries"&gt;Компания Bassett Furniture, один из крупнейших производителей мебели в США, приостановила работу после атаки вымогателей&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-379-5.png"&gt;&lt;/p&gt;
&lt;p&gt;Злоумышленники проникли в сеть компании и зашифровали часть данных, нарушив работу Bassett Furniture. Об этом компания сообщила в понедельник, 15 июля.&lt;/p&gt;
&lt;p&gt;На данный момент производственные мощности Bassett Furniture не функционируют. Розничные магазины и интернет-платформа компании продолжают работать, принимая заказы, хотя их выполнение сильно затруднено.&lt;/p&gt;
&lt;p&gt;Руководство компании работает над восстановлением пострадавших систем и внедрением обходных решений, чтобы минимизировать влияние инцидента.&lt;/p&gt;
</description>
</item>


</channel>
</rss>