Перейти к содержанию
100043, г.Ташкент, Чиланзар Е, 9.+998 71 2031999info@starlab.uzПон – Пят 09:00 – 18:00
Страница Facebook открывается в новом окнеСтраница Instagram открывается в новом окнеСтраница YouTube открывается в новом окнеСтраница Telegram открывается в новом окне
FAQ
Войти
Лицензионные программы
Лицензионные программы, антивирусы в Ташкенте и Узбекистане
Лицензионные программы
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты
 0

В корзинуОформить

  • Нет товаров в корзине.

Итого: 0 UZS

В корзинуОформить

Поиск:
  • Главная
  • Блог
  • Программы
    • Антивирусы ESET NOD32 для дома
    • Антивирусы ESET NOD32 для Бизнеса
    • PRO32
    • Avast
    • Dr.Web
    • Kaspersky
    • Bitdefender
    • Продукты Microsoft
    • Онлайн кинотеатр IVI
    • Другие программы
  • Оборудование
    • Jabra
  • Скачать
    • Скачать база антивируса ESET NOD32
    • Kaspersky
  • О нас
  • Контакты

40 тыс. учетных записей пользователей госресурсов оказались в руках злоумышленников

40 тыс. учетных записей пользователей госресурсов оказались в руках злоумышленников

Наибольшее число пострадавших оказалось в Италии, Саудовской Аравии и Португалии.

Специалисты компании Group-IB выявили более 40 тыс. скомпрометированных учетных записей пользователей крупнейших государственных ресурсов в 30 странах мира, в том числе госсайтов Польши, Румынии и Швейцарии, Министерства обороны Италии, Армии обороны Израиля, Правительства Болгарии, Министерства финансов Грузии, Управления иммиграционной службы Норвегии, Министерства иностранных дел Румынии и Италии и пр. Наибольшее число пострадавших оказалось в Италии (52%), Саудовской Аравии (22%) и Португалии (5%). Как полагают эксперты, скомпрометированные логины и пароли могли быть проданы на подпольных форумах или использованы для хищения денежных средств и информации. В числе жертв находятся госслужащие, военные и рядовые граждане, которые регистрировались на сайтах госуслуг. Для хищения учетных записей киберпреступники использовали различные инструменты, например, трояны Pony Formgrabber, AZORult и Qbot (Qakbot). Первый собирает учетные данные из конфигурационных файлов, баз данных, секретных хранилищ более 70 программ на компьютере жертвы, а затем отправляет информацию на управляющий сервер злоумышленников. Троян AZORult способен не только красть пароли из популярных браузеров, но и похищать данные криптовалютных кошельков. Червь Qbot может собирать логины и пароли, а также устанавливать кейлоггеры, красть файлы cookie и цифровые сертификаты, перехватывать активные интернет-сессии и переадресовывать пользователей на фиктивные страницы.

Вредоносы распространялись через фишинговые рассылки, отправляемые злоумышленниками на корпоративную или личную почту пользователей. Письма содержали файл либо архив, после открытия которого на системе жертвы запускалось вредоносное ПО, ворующее информацию.

Как правило, киберпреступники сортируют похищенные данные по темам (данные клиентов банков, аккаунты с порталов госучреждений, сборные «комболисты» — наборы e-mail/password) и размещают их для продажи на подпольных форумах. В некоторых случаях на продажу выставляются не сортированные данные. Учетные записи с госсайтов редко продаются в свободном доступе, отмечают эксперты.

Подобная информация представляет ценность не только для киберпреступников, но и для ATP-группировок, специализирующихся на диверсиях и кибершпионаже. С помощью учетных данных злоумышленники могут получить доступ к личному кабинету пользователя госпортала, конфиденциальной информации, связанной с учетной записью, или проникнуть во внутреннюю сеть государственного учреждения. Компрометация данных даже одного сотрудника представляет серьезный риск, поскольку может повлечь за собой разглашение коммерческой или государственной тайны.

Специалисты уже связались с государственными центрами (CERT) в 30 странах и уведомили местные команды реагирования об обнаруженных скомпрометированных данных.

Поделиться этой записью
Поделиться в FacebookПоделиться в Facebook ТвитнутьПоделиться в Twitter Pin itПоделиться в Pinterest Поделиться в LinkedInПоделиться в LinkedIn Поделиться в WhatsAppПоделиться в WhatsApp

Навигация по записям

ПредыдущаяПредыдущая запись:За два месяца группировка MuddyWater атаковала 30 организаций по всему мируСледующаяСледующая запись:Saipem сообщила о кибератаке на свои серверы в ближневосточных странах

Похожие новости

Мошенничество — новый виток
16.05.2023
Интернет-мошенничество - как его избежать
Как мошенники используют искусственный интеллект и нейронные сети для выманивания денег у простых людей. И как защитить себя от их тактики
24.03.2023
Пиратский антивирус статья на uzsoft.uz
Стоит ли использовать пиратский антивирус?
14.02.2023
ТОП 5 правил как избежать вирусного заражения ваших устройств
ТОП 5 правил как избежать вирусного заражения ваших устройств
09.01.2023
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
ESET объявляет о новом партнерстве с дистрибьютором ADEON International
21.11.2022
Взлом капсульного отеля
Взлом капсульного отеля
30.08.2022
Лицензионные программы

Copyright 2016 - 2022 © Theme Created By Starlab All Rights Reserved.
ООО Starlab, Адрес: 100043, г.Ташкент, Чиланзар Е, дом 9. ИНН: 304 426 154, ОКЭД: 58210,
Р/с: 20208000300691615001, АКБ "ТУРОН" банк Чиланзарский ф-л. МФО: 01084.
Принимаем: Uzcard HUMO VISA & MasterCard МИР