November 26, 2018

Воскресный дайджест по кибербезопасности и киберпреступлениям за период c 10 по 16 сентября 2018г.

Шалом, бегущие в тенях! Привет, случайный подписчик. Сегодня, как обычно, мы расскажем вам вкратце о самых нашумевших киберпреступлениях прошлой недели (это уже традиция). И посмотрим, как норм перцы, которые хотят бабла, воплощают в жизнь различные схемы (подробнее о перечисленных событиях - в понедельник на этом канале, подробнее о схемах и заработках - в боте на этом же канале).

Поехали:

  1. Эксперты «Лаборатории Касперского» сообщили о масштабной кампании по распространению банковского трояна Asacub, направленной на пользователей мобильных устройств на базе Android. Наибольшее число заражений приходится на РФ (98%), по данным специалистов, жертвами трояна ежедневно становятся порядка 40 тыс. пользователей. Вредонос распространяется с помощью фишинговых SMS-сообщений с предложением посмотреть фотографии или MMS по указанной ссылке. При переходе на соответствующий сайт и нажатии на кнопку скачивания на устройство загружается вредоносное ПО.
  2. На минувшей неделе Великобритания в очередной раз обвинила РФ в кибератаках на свою инфраструктуру. По словам источника в британском правительстве, атаки направлены на энергетические сети, системы связи и средства массовой информации.
  3. Вредоносная кампания, организованная киберпреступной группировкой MageCart, не сбавляет обороты. Как стало известно, список жертв пополнил сервис уведомлений Feedify. Злоумышленники заразили один из используемых компанией Feedify JavaScript файлов (feedbackembad-min-1.0.js) вредоносным кодом, похищающим данные платежных карт. Компания неоднократно удаляла вредоносный скрипт, однако преступники оказались настойчивыми и раз за разом повторно инфицировали файл.
  4. Киберпреступники продолжают атаковать непропатченные маршрутизаторы MikroTik с целью добычи криптовалюты. В частности, эксперты зафиксировали очередную кампанию, направленную на уязвимые устройства, в ходе которой атакующие создают «WebSocket туннель к браузерному скрипту для добычи криптовалюты». По имеющимся данным, новая кампания затронула более 3,8 тыс. маршрутизаторов MikroTik.
  5. Злоумышленники активно сканируют интернет на предмет сайтов на WordPress, использующих уязвимые версии плагина Duplicator, с помощью которого они могли бы перехватить контроль над ресурсом. Данный плагин установлен на более чем 1 млн сайтов, в том числе занимающих верхние строчки в рейтинге Alexa. Злоумышленники эксплуатируют уязвимость в плагине для установки бэкдора на сервер. Что интересно, бэкдор сохраняется даже после перезапуска сайта.
  6. На анонимном публичном хостинге kayo.moe была выявлена огромная база данных, содержащая электронные адреса, незашифрованные пароли и частичные номера кредитных карт (в общей сложности более 41 млн уникальных электронных адресов и паролей). По мнению оператора сервиса Have I Been Pwned по отслеживанию утечек данных Троя Ханта (Troy Hunt), данные были подготовлены для использования в атаке типа credential stuffing (вброс регистрационных данных), при которой перебор паролей осуществляется не по словарю, а по заранее приобретенной базе похищенных паролей. Источник утечки установить не удалось.
  7. Прошедшая неделя ознаменовалась еще одним инцидентом, связанным с отсутствием защиты данных. Компания Veeam Software, специализирующаяся на разработке решений для управления виртуальной инфраструктурой и защиты данных, допустила утечку 445 млн записей своих клиентов. База данных объемом в 200 ГБ хранилась на открытом для общего доступа сервере MongoDB в инфраструктуре Amazon.

На сегодня всё, киберсталкеры. Как видите, наши братья-teneviki не сидят на месте, а активно загребают бабло. Наша с вами задача - вливаться в их число. В понедельник рассмотрим некоторые из перечисленных выше событий более подробно. А по некоторым, возможно, даже будут отдельные статьи.