Утечка 3 ТБ данных из Thomson Reuters, двойные атаки на держателей крипты и другие события кибербезопасности

Делитесь и голосуйте:

Содержание статьи:

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • У Thomson Reuters произошла утечка 3 ТБ конфиденциальной информации.
  • Злоумышленники провели серию двойных атак на держателей криптовалют.
  • See Tickets раскрыл кражу кредитных карт, длившуюся 2,5 года.
  • В Австралии анонсировали 22-кратное увеличение штрафов для корпораций за утечку данных.

Медиа-конгломерат Thomson Reuters допустил утечку почти 3 ТБ конфиденциальной информации о клиентах и иных корпоративных сведений из-за нахождения трех баз данных в открытом доступе. Об инциденте сообщили исследователи Cybernews.

По их сведениям, файлы хранились в незашифрованном виде и состояли из данных регистрации, собранных в ходе взаимодействия с клиентами.

Временные метки на образцах, которые получили исследователи, показали актуальность данных — некоторые из них датированы 26 октября 2022 года.

Помимо учетных данных, утечка содержит документы с корпоративной и юридической информацией о конкретных предприятиях и физических лицах.

Одна из открытых баз данных включала внутреннюю проверку других платформ, таких как YouTube, журналы доступа клиентов Thomson Reuters и строки подключения к другим базам данных. 

По словам экспертов, раскрытие строк подключения особенно опасно, поскольку открывает злоумышленникам доступ ко всей внутренней сети Reuter.

Исследователи также обнаружили журналы сброса пароля и входа в систему. Не раскрывая старые или новые пароли, журналы показывают адрес электронной почты владельца учетной записи и точное время отправки запроса на смену пароля.

Данные: Cybernews.

После уведомления об утечке Thomson Reuters немедленно закрыл доступ к открытым экземплярам. 

Согласно заявлению конгломерата, взлом коснулся двух серверов общего пользования и тестового сервера для продукта ONESOURCE Global Trade Offering. На них, по утверждению компании, содержится некритическая информация, необходимая для оперативной поддержки платформы.

Точный масштаб ущерба установит начатое внутреннее расследование инцидента.

Специалисты Cyble обнаружили вредоносную программу, которая занимается майнингом монет, а также загружает клиппер, способный подменять адрес криптокошелька в буфере обмена. 

Заражение, как правило, начинается с фишингового письма, содержащего вредоносное вложение, или когда жертва загружает любое программное приложение для майнинга с ненадежных сайтов.

Клиппер запускается одновременно с процессом майнинга. 

Он также создает мьютекс, чтобы гарантировать работу только одного экземпляра вредоносного ПО в системе жертвы. Таким образом злоумышленники используют два разных семейства вредоносных программ для получения финансовой выгоды.

Клиппер нацелен на различные виды криптовалют, включая биткоин, Ethereum, XRP, Monero, Zcash, Doge, TRON, Polkadot, Tezos, Cosmos, Cardano, BNB и другие.

Группа хактивистов Black Reward взяла ответственность за взлом Организации по атомной энергии Ирана, опубликовав более 50 ГБ данных. На момент написания действие учетной записи хакеров в Twitter приостановлено.

По словам взломщиков, архив содержит электронные письма, контракты и планы строительства, связанные с иранской атомной электростанцией в Бушере.

Они потребовали освободить политических заключенных, задержанных в ходе недавних протестных акций, пригрозив обнародовать документы о ядерной программе Тегерана.

Правительство Ирана подтвердило инцидент в воскресенье, 23 октября.

Организация по атомной энергии Ирана заявила, что почтовый сервер ее дочерней компании взломали в результате «иностранной» атаки, направленной на оказание медийного давления на иранские власти.

В ведомстве добавили, что несанкционированный доступ к системе электронной почты привел к публикации содержания некоторых писем в соцсетях, однако данные не содержат какой-либо чувствительной информации.

Австралийские власти анонсировали ужесточение штрафов для коммерческих компаний, которые допустят утечку данных пользователей.

Штрафы за серьезные нарушения Закона о конфиденциальности предложили увеличить с $1,4 млн до $32 млн. Корпорации также могут быть оштрафованы на 30% от дохода за определенный период, если эта сумма превышает $32 млн.

Соответствующие поправки внесут в парламент на следующей неделе.

Предложение властей поступило вскоре после крупных утечек персональных данных у оператора связи Optus и страховой компании Medibank.

Последняя недавно заявила, что злоумышленники имели гораздо больший доступ к данным клиентов, чем предполагалось изначально. В частности, хакеры скомпрометировали личные данные клиентов дочернего бренда AHM, персональные данные всех иностранных клиентов-студентов, личные данные клиентов Medibank, а также массивы данных о медицинском обслуживании указанных категорий.

Medibank также обнаружил факты выгрузки и уничтожения некоторой информации, к которой вымогатели получили доступ. 

Поставщик услуг по продаже билетов See Tickets сообщил, что киберпреступники могли получить доступ к данным платежных карт через скиммер на сайте.

Компания обнаружила утечку в апреле 2021 года и приступила к расследованию инцидента с привлечением специалистов Visa, MasterCard, American Express и Discover. По его результатам выяснилось, что заражение произошло 25 июня 2019 года. 

Вредоносный Java-код полностью удалили с сайта только 8 января 2022 года. 

Утекшая клиентская информация включала полные имена, почтовый индекс, номер, срок и CVV платежной карты.

При этом номера социального страхования, идентификационные номера штата и информация о банковских счетах не были раскрыты, поскольку они не хранятся в системах.

See Tickets не назвала число пострадавших клиентов, а также не сообщила, подверглись ли заражению скиммерами какие-либо из пяти других доменов, которые компания использует в США, Канаде и Европе.

Примерно с мая некоторые пользователи Android-смартфонов заметили замедление и некорректную работу GPS. Проблему изучил энтузиаст под ником KorDen32.

Он выяснил, что функция GPS на телефонах, работающих с процессорами Qualcomm и MediaTek, может быть умышленно ограничена. Производители чипов блокируют доступ смартфонов к технологии A-GPS.

A-GPS отвечает за доступ к так называемому альманаху — условной карте перемещения навигационных спутников за неделю. Из-за отсутствия этой информации смартфон при каждом запуске GPS начинает перебирать все доступные спутники в поисках оптимального сигнала, что сказывается на скорости определения местоположения.

Данные: GPSTest.

KorDen32 отметил, что подключение смартфона на базе чипа Qualcomm к спутникам с активным VPN заняло несколько секунд.

Причины, по которым производители могли бы препятствовать работе спутникового оборудования на смартфонах россиян, энтузиаст назвать не смог.

Также на :

Рассказываем, почему правительства хотят получить доступ к перепискам граждан и как это угрожает сквозному шифрованию.

Государство и общество

Ждем новостей

Нет новых страниц

Следующая новость