Blog

Back to Blog

2019-yil 11-martdan 17-martgacha bo’lgan davr uchun xavfsizlik hodisalari haqida qisqacha ma’lumot

2019-yil 11-martdan 17-martgacha bo'lgan davr uchun xavfsizlik hodisalari haqida qisqacha ma'lumot

O’tgan haftaning asosiy voqealari haqida qisqacha ma’lumot.

O’tgan hafta ma’lumotlarning o’g’irlanishi haqida bir nechta xabarlar bilan yodda qoldi. Xususan, Box.com bulut xizmatidagi noto’g’ri konfiguratsiya qilingan akkauntlar Amadeus, Apple, Herbalife, Schneider Electric, Discovery Channel va hatto Boxning o’zi kabi o’nlab yirik kompaniyalardan maxfiy ma’lumotlar va biznes hujjatlarining sizib chiqishiga olib keldi. Muammo shundaki, Box Enterprise akkaunt egalari fayl/papka havolalarini almashish sozlamalarida «Kompaniyangizdagi odamlar» opsiyasini o’rnatmagan edilar. Natijada, yashirin bo’lishi kerak bo’lgan barcha yangi havolalar ommaga ochiq edi. Xitoyda yashovchi taxminan 33 million ish qidiruvchilarning profillarini o’z ichiga olgan himoyalanmagan Elasticsearch ma’lumotlar bazasi onlayn tarzda ommaga ochiq bo’lganligi aniqlandi. 57 Gb hajmdagi ma’lumotlar bazasida foydalanuvchi nomlari, jinsi, oilaviy holati va yoshi haqidagi ma’lumotlar, uy manzillari, yashash shaharlari, telefon raqamlari, shuningdek, ma’lumoti, avvalgi ish joyi va ish haqi ma’lumotlari mavjud edi. Ma’lumotlar bazasi egasini aniqlab bo’lmadi.

Elektronika, maishiy texnika, uy-ro’zg’or buyumlari va boshqa mahsulotlarga ixtisoslashgan yirik onlayn chakana sotuvchi Gearbest ma’lumotlar bazalari ham fosh qilindi. Ma’lumotlar bazasida mijozlarning maxfiy ma’lumotlari, jumladan, mijozlarning ismlari, elektron pochta va pochta manzillari, telefon raqamlari, sotib olingan buyumlarning tafsilotlari, to’lov ma’lumotlari, IP-manzillar, pasport ma’lumotlari va parollar mavjud bo’lgan 1,5 million yozuv mavjud edi. Istalgan kishi ma’lumotlar bazasiga kirishi va shaxsiy ma’lumotlarini tahrirlashi va hatto parolini qayta tiklashi mumkin edi.

Noma’lum shaxslar Pokiston hukumati veb-saytini buzib kirishdi va uni keylogger va Scanbox JavaScript freymvorki bilan zararlab, Pokiston fuqaroligiga arizalarining holatini tekshirayotgan foydalanuvchilardan ma’lumotlarni to’plashdi. Veb-sayt ma’muriyati tadqiqotchilarning infeksiya haqidagi xabariga javob bermadi va sayt hali ham buzilganligicha qolmoqda.

Xitoyning Winnti Group kiberjinoyatchilar guruhi bitta oʻyin platformasini va ikkita osiyolik kompyuter oʻyinlari ishlab chiquvchilarining tarmoqlarini buzib kirib, ularning mahsulotlariga orqa eshikni joylashtirdi. Dastlabki ikkita mahsulot Tayvanlik Electronics Extreme ishlab chiqaruvchisining Infestation oʻyini va Garena oʻyin platformasi edi. Uchinchi oʻyinning nomi nomaʼlum. Winnti Group mahsulotlarning asosiy bajariladigan fayliga zararli kodni kiritdi. Zararli dastur kompyuter xotirasida ishlaydi va ishga tushirish paytida shifrlanadi. Biroq, oʻyin/oʻyin platformasining oʻzi hech narsa boʻlmagandek ishlaydi. Boshqacha qilib aytganda, tajovuzkorlar mahsulotning manba kodini emas, balki faqat yigʻish konfiguratsiyasini oʻzgartirdilar.

Xitoydagi davlat idoralari GandCrab ransomware dasturi tomonidan nishonga olingan. Rasomware elektron pochta orqali tarqatilgan. Hujumlar shu yilning 11 martida boshlangan. Hujumlarni amalga oshirganlar hozircha noma’lum, ammo bir nechta ko’rsatkichlar kampaniya Shimoliy Koreya kiberjinoyatchilarining ishi bo’lishi mumkinligini ko’rsatadi.

Mutaxassislar mehmondo’stlik, restoran va ko’ngilochar sohalardagi PoS terminallarini mijozlarning kredit karta ma’lumotlarini o’g’irlash uchun mo’ljallangan DMSniff zararli dasturi bilan zararlashga qaratilgan zararli operatsiyani aniqladilar. Jabrlangan bizneslarning soni va nomlari oshkor qilinmadi. Zararli kampaniya hali ham faol.

O’tgan hafta Android mobil qurilmalari egalariga qaratilgan ikkita zararli kampaniya fosh etildi. Birinchisida, Simbad deb nomlangan, tajovuzkorlar qurilmalarni reklamalarni namoyish qilish uchun mo’ljallangan xuddi shu nomdagi zararli dasturlar bilan yuqtirishgan. Ikkinchisida, jinoyatchilar 111 milliondan ortiq marta yuklab olingan zararli ilovalardan foydalanib, egalarining xabarisiz qurilmalardan aloqa ma’lumotlarini to’plashdi.

Share this post

Back to Blog