Обзор инцидентов безопасности за период с 8 по 14 октября 2018 года
Кратко о главном за неделю.
На минувшей неделе компания Google объявила о приостановке работы социальной сети Google + по ряду причин: в связи с возможной утечкой данных 500 тыс. пользователей, а также из-за низкой посещаемости. Уязвимость, позволяющая получить доступ к закрытой информации (имя владельца аккаунта, электронный адрес, профессия, пол и возраст) в учетных записях пользователей, была обнаружена в марте 2018 года в ходе проверки кода используемых Google+ API. Поскольку Google только две недели хранит логи API сервиса Google+ сотрудники компании не смогли точно установить, использовалась ли уязвимость злоумышленниками. Из-за халатности компании Mindbody, которой принадлежит популярное фитнес-приложение FitMetrix, персональные данные 100 млн пользователей программы оказались в открытом доступе . Информация включала имя пользователя, сведения о гендерной принадлежности, электронный адрес, номер телефона, фотографию профиля, основную локацию, где пользователь тренируется, контакты на случай возникновения экстренных ситуаций и пр. В некоторых случаях даже указывался размер обуви, рост и вес. Точное число затронутых утечкой пользователей неизвестно.
Персональная информация порядка 30 тыс. сотрудников Министерства обороны США оказалась в руках злоумышленников в результате кибератаки на системы коммерческого предприятия, с которым сотрудничает Пентагон. Скомпрометированы были не только личные сведения, но и данные криедитных карт. По словам источника в ведомстве, секретная информация не пострадала.
Оператор одной из крупнейших в Китае платежных систем Alipay сообщил о краже денежных средств из аккаунтов пользователей. Для компрометации учетных записей злоумышленники использовали украденные идентификаторы Apple ID. Каким образом в распоряжении преступников оказались идентификаторы и какую сумму им удалось вывести со счетов, на данный момент неизвестно.
Злоумышленники не устают изобретать новые способы заражения компьютеров. К примеру, специалисты Palo Alto Unit 42 сообщили о новой, несколько необычной вредоносной кампании, в рамках которой преступники распространяют программы для добычи криптовалют под видом установщика Adobe Flash Player. Нестандартность операции заключается в том, что ее организаторы действительно обновляют Flash Player.
На прошедшей неделе стало известно о новой масштабной кампании, в которой эксплуатируются уязвимости в Drupal для получения финансовой выгоды. Речь идет о проблемах, известных под названием Drupalgeddon2. Хотя разработчики устранили обе уязвимости весной текущего года, многие владельцы сайтов так и не установили соответствующие обновления, упрощая задачу киберпреступникам.
Эксперты компании Symantec раскрыли подробности о деятельности киберпреступной группировки Gallmaker, атакующей правительственные и военные организации по всему миру с целью кибершпионажа. Примечательно, злоумышленники не используют вредоносное ПО для перехвата контроля над системами жертв – в атаках применяются легитимные инструменты, например, фреймворк Metasploit и оболочка PowerShell
На минувших выходных жители Исландии столкнулись с мощной фишинговой кампанией, в ходе которой злоумышленники пытались обманом заставить пользователей установить вредоносное ПО, сочетающее в себе коды различных угроз, в том числе троянов Fareit и Remcos и код для атак на исландские банки. По всей видимости, злоумышленников главным образом интересовали финансовые организации страны. Кто стоит за данной кампанией в настоящий момент неизвестно. Учитывая текст письма и оформление фишингового сайта, речь может идти о людях, хорошо знакомых с административной системой Исландии.