<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом Ю</title>
<link>https://blog.startx.team/tags/yu/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Дайджест Start X № 393</title>
<guid isPermaLink="false">441</guid>
<link>https://blog.startx.team/all/digest-393/</link>
<pubDate>Thu, 24 Oct 2024 20:19:58 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-393/</comments>
<description>
&lt;p class="lead"&gt;Обзор новостей информационной безопасности с 18 по 24 октября 2024 года&lt;/p&gt;
&lt;p main&gt;
    &lt;i&gt;&lt;/i&gt;
&lt;br&gt;
&lt;i&gt;&lt;/i&gt;

&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/artemy.png" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
    &lt;img src="/pictures/svoldokhin_new.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
    выпускающий редактор
&lt;/p&gt;
&lt;h2&gt;Киберкампании&lt;/h2&gt;
&lt;p class="lead"&gt;&lt;a href="https://securelist.ru/horns-n-hooves-campaign-delivering-netsupport-rat/110772/"&gt;Обнаружена волна рассылок с вредоносными вложениями, замаскированными под запросы от потенциальных клиентов или партнеров&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-390.png"&gt;&lt;/p&gt;
&lt;p&gt;Кампания получила название Horns&amp;Hooves («Рога и копыта») и продолжается с весны 2023 года. Целями хакеров стали как частные пользователи в России, так и предприятия из сферы торговли и услуг.&lt;/p&gt;
&lt;h3&gt;Как действуют преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Обычно письма атакующих содержат ZIP-архивы, внутри которых находятся файлы с вредоносными скриптами (обычно JScript).&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-393-1.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Послания замаскированы под различные обращения: заявки на закупку товаров, запросы цен, акты сверки, заявления на возврат, досудебные или обычные претензии.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-389.png"&gt;&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Для создания видимости легитимности в архиве помимо скрипта действительно могут быть документы, относящиеся к конкретной организации или человеку, за которых выдают себя злоумышленники. Например, к письмам с запросом цен прилагаются выписки из ЕГРЮЛ, свидетельства о постановке на налоговый учет и карточки компаний.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/digest-393-2.png"&gt;&lt;/p&gt;
&lt;ol start="4"&gt;
&lt;li&gt;При запуске вредоносного скрипта на экране жертвы отображается документ-приманка, например таблица со списком товаров для закупки.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="5"&gt;
&lt;li&gt;В результате таких атак на устройства жертв проникают трояны NetSupport RAT или BurnsRAT. Это вредоносные версии легитимных инструментов NetSupport Manager и Remote Manipulator System, возможностями которых злоупотребляют злоумышленники.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Установка RAT — лишь  промежуточное звено в атаке. После заражения на некоторые устройства пытались установить еще и стилеры (например, Rhadamanthys и Meduza).&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Последствия заражения для компаний могут быть разными в зависимости от того, в чьи руки в дальнейшем попадут украденные сведения: от кражи данных до шифрования и повреждения систем. Также атакующие могут собирать документы и электронные адреса для продолжения собственных атак.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/eset-partner-breached-to-send-data-wipers-to-israeli-orgs/"&gt;Злоумышленники скомпрометировали эксклюзивного партнера компании ESET в Израиле и разослали клиентам фишинговые письма&lt;/a&gt;, предлагая под видом антивирусного ПО установить вредоносное ПО, уничтожающее данные.&lt;/p&gt;
&lt;h3&gt;Как действовали преступники&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Хакеры рассылали жертвам электронные письма с логотипом ESET с легитимного домена eset.co.il, которым управляет компания Comsecure — израильский дистрибьютор продуктов ESET.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-386.png"&gt;&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;В письмах хакеры выдавали себя за представителей ESET Advanded Threat Defense Team и предупреждали, что некие правительственные хакеры якобы пытаются атаковать устройство клиента. Для защиты от этой угрозы жертве предлагалось установить продвинутый антивирусный инструмент ESET Unleashed, якобы предназначенный для «противодействия современным таргетированным угрозам».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;Чтобы придать атаке большую легитимность, ссылка на загрузку ESET Unleashed тоже вела в домен eset.co.il.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;Вредоносный ZIP-архив содержал четыре DLL-файла, подписанные подлинным цифровым сертификатом ESET, и файл Setup.exe, который не был подписан.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;img src="/pictures/image-387.png"&gt;&lt;/p&gt;
&lt;ol start="5"&gt;
&lt;li&gt;Все DLL-библиотеки представляли собой легитимные файлы, действительно распространяющиеся в составе антивирусного ПО ESET, а вот Setup.exe был вайпером, то есть малварью для стирания и уничтожения данных.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="6"&gt;
&lt;li&gt;Вредоносное ПО использовало множество приемов, чтобы избежать обнаружения и обращалось к легитимному израильскому новостному сайту www.oref.org.il.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://iz.ru/1776777/maria-frolova/platez-ne-tuda-mosenniki-nacali-rassylat-poddelnye-kvitancii-zkh"&gt;Мошенники рассылают поддельные квитанции на оплату услуг ЖКХ жителям Подмосковья&lt;/a&gt;. Внешне такие квитанции выглядят как обычные. Но деньги, которые переводят жители, попадают мошенникам.&lt;/p&gt;
&lt;h3&gt;Особенности кампании&lt;/h3&gt;
&lt;ol start="1"&gt;
&lt;li&gt;В почтовом ящике человека оказывается документ, похожий на реальную квитанцию на оплату услуг ЖКХ.&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="2"&gt;
&lt;li&gt;Жертва оплачивает эти услуги, а позже приходит уже настоящая квитанция (вариант: настоящую квитанцию воруют мошенники, а через месяц приходит долговая квитанция от УК).&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="3"&gt;
&lt;li&gt;QR-код на бланке может содержать ссылку, при переходе по которой человек загрузит вредоносное ПО с предоставлением удалённого доступа к смартфону, на которому установлены банковские приложения и «Госуслуги».&lt;/li&gt;
&lt;/ol&gt;
&lt;ol start="4"&gt;
&lt;li&gt;В итоге человек может потерять не только те деньги, которые переведет преступникам, но и вообще все свои сбережения.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p class="lead"&gt; &lt;a href="https://t.me/radiantcapitalofficial/157074"&gt;У децентрализованной платформы Radiant Capital похитили криптовалюту на сумму более 50 млн долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-385.png"&gt;&lt;/p&gt;
&lt;p&gt;Хакеры получили доступ к приватным ключам разработчиков Radiant Capital, что в итоге позволило им похитить средства пользователей.&lt;/p&gt;
&lt;p&gt;В компании заявили, что пострадавшие разработчики использовали аппаратные кошельки и находились в разных географических точках, что снижало вероятность скоординированной физической атаки, однако злоумышленники смогли скомпрометировать устройства как минимум трёх основных контрибуторов с помощью сложной инъекции вредоносного ПО. Затем эти скомпрометированные устройства использовались для подписи вредоносных транзакций.&lt;/p&gt;
&lt;p&gt;По словам представителя Radiant Capital, компания «столкнулась с очень изощренным нарушением безопасности, в результате которого потеряла 50 миллионов долларов». Устройства разработчиков были скомпрометированы таким образом, что «отображали легитимные данные о транзакциях, в то время как вредоносные транзакции подписывались и выполнялись в фоновом режиме». Также сообщается, что взломанные устройства «не демонстрировали никаких очевидных предупреждений, не считая незначительных сбоев и сообщений об ошибках».&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://techcrunch.com/2024/10/17/casio-says-no-prospect-of-recovery-yet-after-ransomware-attack/"&gt;Работа компании Casio нарушена из-за кибератаки вымогателя в начале октября&lt;/a&gt;. Представитель компании сообщил, что пока не видит перспектив восстановления, а все предпринимаемые меры усложняют выполнение заказов и взаимодействие с поставщиками.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/digest-393.png"&gt;&lt;/p&gt;
&lt;p&gt;Вымогательское ПО нарушило работу нескольких ключевых систем Casio. В результате компания временно приостановила приём товаров на ремонт и предупредила, что возобновление обслуживания ожидается не раньше конца ноября.&lt;/p&gt;
&lt;p&gt;Ответственность за атаку взяли на себя вымогатели из группировки Underground. Преступники заявили, что похитили 204,9 ГБ данных, среди которых информация временных и штатских сотрудников, а также работников компаний-партнеров и бизнес-партнёров. Также хакеры получили доступ к данным соискателей, проходивших собеседования с Casio и её партнёрами.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/internet-archive-breached-again-through-stolen-access-tokens/"&gt;Некоммерческая организация «Архив интернета» (Internet Archive) второй раз за этот месяц пострадала от хакерской атаки&lt;/a&gt;. Злоумышленникам удалось похитить аутентификационные токены GitLab и скомпрометировать Zendesk организации.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/image-388.png"&gt;&lt;/p&gt;
&lt;p&gt;Первый взлом произошёл в середине октября, когда «Архив интернета» подвергся дефейсу, краже данных и мощным DDoS-атакам. Тогда злоумышленники сумели похитить информацию о 31 млн пользователей.&lt;/p&gt;
&lt;p&gt;В прошедшие выходные множеству пользователей неожиданно пришли ответы на старые запросы по удалению контента из Internet Archive. Сообщения были написаны злоумышленниками и гласили, что организация взломана, поскольку небрежно обращалась со своими аутентификационными токенами, которые были похищены две недели назад во время первой атаки.&lt;/p&gt;
&lt;p&gt;Письма прошли все проверки, аутентификацию DKIM, DMARC и SPF, и были отправлены авторизованным сервером Zendesk с адреса 192.161.151.10.&lt;/p&gt;
&lt;p&gt;При этом некоторые читатели сообщили журналистам, что при запросе на удаление контента из Wayback Machine им приходилось указывать личные данные. Теперь эта информация тоже может находиться в руках злоумышленников, в зависимости от того, какой доступ они имели к Zendesk.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://apnews.com/article/cyprus-cyber-digital-attack-a5971b2387269a8c154a09998e3697f5"&gt;Неизвестные хакеры атаковали правительственный портал Кипра, чтобы заблокировать доступ к государственным онлайн-сервисам&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;В результате DDoS-атаки на несколько минут был нарушен доступ к порталу «gov.cy», однако остальные сайты министерств и ведомств остались недоступными для злоумышленников и продолжали работать в штатном режиме.&lt;/p&gt;
&lt;p&gt;Министерство исследований, инноваций и цифровой политики Кипра сообщило, что оперативная и скоординированная работа специалистов помогла предотвратить атаку. В ведомстве не раскрыли, кто стоит за атаками и какие мотивы могли ими руководить.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;&lt;a href="https://www.vesti.ru/hitech/article/4187158"&gt;МИД РФ сообщил о «беспрецедентной» атаке на свой сайт&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Высказывают предположения, что хакерская атака может быть связана с успешно проходящим саммитом БРИКС в Казани.&lt;/p&gt;
&lt;p&gt;Мария Захарова прокомментировала инцидент:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;«Мы регулярно сталкиваемся с атаками на наш сайт, но сегодняшнее кибернападение отличается беспрецедентным масштабом, и для того, чтобы восстановить работоспособность интернет-ресурсов, мы решили не добавлять нагрузки на сайт в виде трансляции и перенести брифинг.»&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;По состоянию на 10.30 утра в четверг сайт МИД РФ работает.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p class="lead"&gt;Телеграм-канал «Утечки информации» сообщает, что &lt;a href="https://t.me/dataleak/3402"&gt;в свободный доступ были выложены данные заказов и покупателей сети винных магазинов winestyle&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/telegram-cloud-photo-size-2-5244896732414865193-y.jpg"&gt;&lt;/p&gt;
&lt;p&gt;В текстовом файле, содержащем 1 154 694 строки, находятся: имена, телефоны (427 тыс. уникальных), адреса эл. почты (407 тыс. уникальных), адреса доставки, содержимое, даты и стоимость заказов, IP-адреса.&lt;/p&gt;
&lt;p&gt;Данные датируются 23.10.2024.&lt;/p&gt;
</description>
</item>


</channel>
</rss>