Обзор инцидентов безопасности за период с 29 апреля по 5 мая 2019 года
Коротко о главных событиях минувшей недели.
На прошедших выходных пользователи браузера Mozilla Firefox столкнулись с серьезной проблемой, нарушившей работу расширений в браузере. Причиной неполадки стало истечение срока действия сертификата, используемого Mozilla для подписи расширений. В результате браузер больше не мог проверять подлинность локально установленных расширений и незамедлительно их отключил. Это привело к тому, что миллионы пользователей не могли ни возобновить работу расширений, ни установить новые. Производитель решил проблему с выпуском версий Firefox 66.0.4 для настольных компьютеров и Android-устройств и 60.6.2 для ESR. ИБ-исследователи выявили в Сети базу данных, содержащую сведения о свыше чем 80 млн американских семей (более половины от общего числа семей в США). БД размером 24 ГБ размещалась на незащищенном облачном сервере Microsoft и включала такую информацию, как полные адреса (страна, город, улица, номер дома и почтовый индекс), точные географические координаты (широта и долгота), полные имена, возраст, даты рождения и пр. Владельца БД установить так и не удалось.
Европол совместно с ФБР и правоохранителями из разных стран провел масштабную операцию, результатом которой стало отключение двух крупных подпольных торговых площадок — Wall Street Market и Silkkitie (она же Valhalla) и арест троих предполагаемых операторов рынка WSM. В последнем случае сотрудники полиции изъяли компьютерное оборудование, используемое для управления нелегальным сайтом, более €550 тыс. наличных, свыше чем €1 млн в криптовалютах Bitcoin и Monero, а также дорогие автомобили и пр.
В минувшую пятницу неизвестные злоумышленники атаковали разработчиков, размещающих свои исходные коды на площадках Git. Атакующие удалили содержимое сотен Git-репозиториев в сервисах GitHub, Bitbucket, GitLab, заменив его требованием об уплате выкупа в размере 0,1 биткойна (примерно $560) за восстановление данных. В настоящее время неизвестно, как именно преступникам удалось получить доступ к учетным записям программистов. Предположительно, для данной цели они использовали логины и пароли, «добытые» из обнаруженных в Сети Git-репозиториев.
На прошедшей неделе стало известно об опасной уязвимости в утилите Dell SupportAssist, позволяющей удаленно выполнить код с привилегиями администратора на компьютерах и лэптопах Dell. При определенных обстоятельствах CVE-2019-3719 предоставляет возможность с легкостью перехватить контроль над уязвимыми устройствами. Для этого злоумышленнику потребуется заманить жертву на вредоносный сайт, содержащий код JavaScript, который заставляет Dell SupportAssist загрузить и запустить вредоносные файлы на системе. Поскольку инструмент работает с правами администратора, атакующий получит полный доступ к целевому устройству.