Бесплатно Экспресс-аудит сайта:

29.05.2021

Обзор инцидентов безопасности за период с 22 по 28 мая 2021 года

В последнее время первые полосы СМИ пестрят сообщениями об атаках кибервымогателей, и прошедшие семь дней не являются исключением. Об этих и других громких инцидентах безопасности, имевших место за период с 22 по 28 мая 2021 года, читайте в нашем обзоре.

Операторы вымогательского ПО Qlocker атакуют хранилища данных QNAP NAS через уязвимость CVE-2021-28799 . Уязвимость представляет собой бэкдор-аккаунт и позволяет злоумышленникам получить доступ к устройствам с устаревшими версиями приложения для аварийного восстановления HBS 3 (Hybrid Backup Sync). Для предотвращения атак производитель рекомендовал обновить HBS 3 до последней версии.

На этой неделе производитель звукового оборудования Bose сообщил , что стал жертвой вымогательского ПО ранее в этом году. 7 марта кибератака была осуществлена на системы компании, расположенные в США, и была обнаружена в тот же день, но злоумышленники все равно успели зашифровать внутреннюю сеть. Как показало внутреннее расследование, киберпреступникам удалось получить доступ к документам из отдела кадров. В частности, они смогли видеть имена сотрудников Bose, номера социального страхования и данные, связанные с выплатой компенсаций.

Почта Канады проинформировала 44 своих крупных коммерческих партнера о том, что в результате атаки вымогательского ПО на стороннего поставщика услуг была скомпрометирована информация об адресах доставки их клиентов. Как сообщили в ведомстве, сторонний поставщик, компания Commport Communications, стала жертвой кибератаки с использованием вымогательского ПО, в результате которой злоумышленники получили доступ к хранящимся в ее системах данным. В частности, была скомпрометирована информация о доставке клиентов, занимающихся крупными посылками, включая контактные данные, имена и почтовые адреса отправителя и получателя.

Разработчики вымогателя Zeppelin (также известного как Buran) возобновили свою преступную активность после периода затишья, начавшегося осенью прошлого года. Злоумышленники начали рекламировать новую версию вредоносного ПО на хакерском форуме в конце прошлого месяца. Разработчики новой версии вымогателя Zeppelin продают ПО на подпольных форумах, позволяя покупателям самим решать, как его использовать.

В связи с растущей популярностью вымогательского ПО APT-группы, специализирующиеся на кибершпионаже и саботаже, стали добавлять функционал вымогателя в свое вредоносное ПО. В частности, функции вымогатели были добавлены в вайпер Deadwood (Detbosit), использующийся иранской киберпреступной группировкой Agrius для уничтожения данных. Тем не менее, в отличие от кибервымогательских группировок Maze и Conti, Agrius не преследует исключительно финансовую выгоду. Скорее, использование вымогательского ПО – новое дополнение к атакам, направленным ни на что иное, как на кибершпионаж и разрушение.

ФБР сообщило об атаке иностранных хакеров на местное муниципальное правительство в США. Как показало расследование, взлом был осуществлен через уязвимости в сетевом оборудовании Fortinet. Инцидент был обнаружен в мае 2021 года, примерно через месяц после того, как ФБР предупредило частный и государственный сектор о необходимости установить исправления для уязвимостей в оборудовании Fortinet. Однако, несмотря на предупреждение властей, по крайней мере одна правительственная организация все-таки стала жертвой хакеров. В ФБР надеются, что опубликованный ими реальный пример станет стимулом для других поскорее установить исправление.

Японский техногигант Fujitsu временно отключил свою SaaS-платформу ProjectWEB после того, как хакеры получили доступ к его системам и похитили файлы, принадлежащие японским правительственным организациям. Инцидент затронул Министерство земли, инфраструктуры, транспорта и туризма, Министерство иностранных дел, Секретариат Кабинета министров и аэропорт Нарита.

Северы Министерства внутренних дел Бельгии подверглись крупномасштабной кибератаке. Хотя хакеры атаковали целенаправленно, они не получили доступа к наиболее «конфиденциальным данным, хранящимся на надежно защищенных серверах». Как сообщил Центр кибербезопасности страны, следы кибератаки были обнаружены в марте 2021 года после сообщений компании Microsoft об уязвимости в Exchange Server. Сам факт взлома систем имел место в апреле 2019 года.

Массированную хакерскую атаку на американские и иностранные правительственные учреждения и аналитические центры с использованием фишинга зафиксировала на этой неделе компания Microsoft. За атакой предположительно стоит киберпреступная группировка Nobelium, связанная с атаками на клиентов SolarWinds в 2020 году.

Министр здравоохранения Новой Зеландии Эндрю Литтл (Andrew Little) заявил , что правительство не будет платить выкуп операторам вымогательского ПО, которые атаковали Окружное управление здравоохранения региона Вайкато (Waikato DHB). В результате кибератаки была нарушена работа всей системы управления здравоохранения, включая телефоны и парковочные счетчики, а персонал вынужден перейти на ручные и бумажные средства. Организация в настоящее время пытается восстановить свои взломанные IT-системы.

Данные 1,7 млн пользователей приложения для знакомств Omiai в Японии были похищены в результате незаконных подключений к серверу. В конце апреля к серверу компании были совершены многочисленные подключения, в результате которых хакеры завладели данными пользователей. Среди похищенных данных фотографии водительских удостоверений, паспортов и страховых полисов, которые приложение Omiai использовало для верификации.

На прошлой неделе произошла утечка личных данных пассажиров авиакомпании Air India за 10 лет, в Сеть попали паспортная и контактная информация пассажиров. Утечка данных после кибератаки на швейцарскую компанию SITA, занимающуюся бронированием билетов и оказывающую телекоммуникационные услуги.

Киберпреступники атакуют художников-фрилансеров на платформе ArtStation (входит в американского издателя игр Epic Games), где художники публикуют свои портфолио. С прошлого года фрилансеры с ArtStation начали подвергаться целевым атакам весьма профессиональных злоумышленников, выдающих себя за представителей крупных разработчиков игр — 2K, Big Fish, Bluepoint, Riot Games и других.