November 26, 2018

Обзор инцидентов киберпреступлений и кибербезопасности за период с 10 по 16 сентября 2018г.

Нихау, киберсталкеры! Привет, случайный подписчик. Как и обещал вчера, вот полный обзор воскресного дайджеста. Смотрим и проникаемся, учимся и приходим к мысли о том, что пора бы и самому хорошенько так подзаработать, ибо рынок киберпреступлений только будет расти ещё ближайшие лет так 25. А с нашими схемами и методологией заработать можно быстрее и качественнее. Как раз на этом самом рынке.

Поехали:

РОССИЙСКИХ ПОЛЬЗОВАТЕЛЕЙ АТАКУЕТ БАНКОВСКИЙ ТРОЯН ASACUB

Заражение происходит в том случае, если владелец смартфона разрешил в настройках установку из неизвестных источников.

С конца августа текущего года в России наблюдается масштабная кампания по заражению Android-смартфонов пользователей мобильным банковским трояном Asacub. По данным «Лаборатории Касперского» ежедневно жертвами трояна становятся порядка 40 тыс. пользователей. Вредонос распространяется с помощью фишинговых SMS-сообщений с предложением посмотреть фотографии или MMS по указанной ссылке. При переходе на соответствующий сайт и нажатии на кнопку скачивания на устройство загружается вредоносное ПО.

Как правило, троян маскируется под приложения для работы с MMS или популярные сервисы бесплатных объявлений. Инфицирование осуществляется в том случае, если владелец смартфона разрешил в настройках установку из неизвестных источников.

Asacub может похищать деньги с привязанной к номеру телефона банковской карты, отправляя SMS-сообщения для перевода средств на другой счет по номеру карты или мобильного телефона. Жертва не сможет проверить баланс через мобильный банк или изменить настройки, поскольку Asacub не позволяет открыть на устройстве банковское приложение.

Кроме прочего, вредонос может отправлять своим операторам информацию о зараженном устройстве и список контактов, звонить на указанные злоумышленниками номера, закрывать приложения (как правило, антивирусные программы и банковские приложения), читать и отправлять SMS-сообщения и пр.

БРИТАНИЯ ОБВИНИЛА РОССИЙСКУЮ РАЗВЕДКУ В АТАКАХ НА ЭЛЕКТРОСЕТИ

Под киберудар попали энергетические сети, системы связи и СМИ.

Великобритания обвинила Главное управление Генерального штаба Вооруженных сил РФ в осуществлении ряда кибератак на объекты своей критической инфраструктуры. Как рассказал журналистам The Daily Telegraph источник в британском правительстве, под киберудар попали энергетические сети, системы связи и СМИ.

Обеспокоенность по поводу роста числа кибератак на страну со стороны РФ глава Центра национальной кибербезопасности Великобритании (National Cyber Security Centre, NCSC) Киаран Мартин (Ciaran Martin) выражал еще в прошлом году.

NCSC был основан в 2016 году, и за год своего существования предотвратил более 600 серьезных инцидентов. Связанные с правительством РФ группировки тестировали безопасность объектов британской критической инфраструктуры с целью выявления ее слабых мест, уверены в NCSC. Несмотря на то, что попытки злоумышленников получить полный доступ к атакуемым сетям не увенчались успехом, они могли собрать достаточно информации для подготовки более существенных кибератак.

ЗЛОУМЫШЛЕННИКИ ПРОДОЛЖАЮТ АТАКОВАТЬ УЯЗВИМЫЕ МАРШРУТИЗАТОРЫ MIKROTIK

Более 3 тыс. зараженных маршрутизаторов MikroTik вовлечены в новую майнинговую кампанию.

С момента публикации эксплоита для уязвимости CVE-2018-14847 в маршрутизаторах MikroTik злоумышленники активно проводят кампании, направленные на уязвимые устройства. В настоящее время тысячи непропатченных устройств эксплуатируются в целях добычи криптовалюты. Хотя производитель выпустил корректирующий патч в апреле нынешнего года, многие пользователи все еще не обновили свои маршрутизаторы, чем и пользуются киберпреступники.

Определить точное число уязвимых маршрутизаторов не представляется возможным, поскольку «они каждую минуту переходят из рук в руки, как и в случае с другими ботнетами», пояснил эксперт в беседе с журналистом ресурса Bleeping Computer. На момент написания новости количество зараженных маршрутизаторов превысило 3,8 тыс. Большинство скомпрометированных устройств находится в Южной Америке, в основном в Бразилии (2 612) и Аргентине (480).

В минувшем месяце специалисты подразделения SpiderLabs компании Trustwave зафиксировали еще одну майнинговую операцию, затронувшую 72 тыс. маршрутизаторов MikroTik, а в начале сентября похожую кампанию заметили эксперты Qihoo 360.

445 МЛН ЗАПИСЕЙ КЛИЕНТОВ КОМПАНИИ VEEAM ОКАЗАЛИСЬ В ОТКРЫТОМ ДОСТУПЕ

База данных объемом в 200 ГБ хранилась на общедоступном сервере MongoDB.

Компания Veeam Software, специализирующаяся на разработке решений для управления виртуальной инфраструктурой и защиты данных, допустила утечку 445 млн записей своих клиентов.База данных объемом в 200 ГБ хранилась на открытом для общего доступа сервере MongoDB в инфраструктуре Amazon.

База данных была выявлена 5 сентября, спустя четыре дня компания закрыла доступ к серверу. В настоящее время неизвестно, сколько времени БД находилась в открытом доступе, однако IP-адрес сервера был проиндексирован поисковиком Shodan 31 августа.

По словам представителей компании, БД была частью маркетинговых баз данных и не содержала важной информации. В настоящее время все БД Veeam защищены надлежащим образом.

Клиентская база Veeam Software насчитывает порядка 307 тыс. клиентов, включая компанию-оператора трансатлантических и круизных маршрутов Norwegian Cruise Line, аэропорт Гатвик, ряд университетов и медицинских учреждений, а также одного из крупнейших производителей автобусов и грузовых автомобилей Scania.

БАЗА ДАННЫХ С ПАРОЛЯМИ ОКАЗАЛАСЬ НА ПУБЛИЧНОМ ХОСТИНГЕ

Более 42 млн уникальных паролей и электронных адресов были загружены на анонимный хостинговый сервис kayo.moe

Огромная база данных, содержащая электронные адреса, незашифрованные пароли и частичные номера кредитных карт, оказалась на бесплатном публичном хостинге.

В общей сложности 41 826 763 уникальных пароля и электронных адресов были загружены на анонимный хостинговый сервис kayo.moe (755 файлов размером 1,8 ГБ).

Определить источник утечки по именам файлов невозможно, так как они были обфусцированы, вероятно, в процессе загрузки на kayo.moe.

Credential stuffing (вброс регистрационных данных) – вид кибератаки наподобие брутфорса. Отличается от последнего тем, что перебор вариантов осуществляется не по словарю или спискам часто используемых логинов и паролей, а по заранее приобретенной базе похищенных данных.

Как то так, киберсталкеры. Как видите, во всём мире народу есть чем заняться - не скучает никто. Мы постараемся и дальше держать вас в курсе всех интересных и стоящих новостей из кибермира. Ведь кибермир уже давно стал неотъемлемой частью мира реального... Но, главное, помните - безопасность, сука, решает.