На прошлой неделе большой резонанс вызвали сразу две масштабные утечки данных. Во-первых, исследователь безопасности Крис Викери опубликовал подробности о затронувшей порядка 1,4 млрд пользователей утечке из сетей маркетинговой компании River City Media. Во-вторых, портал WikiLeaks начал публикацию секретных материалов ЦРУ, предположительно похищенных одним из подрядчиков управления. Предлагаем вашему вниманию краткий обзор главных инцидентов безопасности за период с 6 по 12 марта.
Специалисты “Лаборатории Касперского” зафиксировали новую волну атак с использованием модифицированной версии червя Shamoon (он же Disttrack) против организаций, работающих в критически важных и экономических секторах Саудовской Аравии. Как и у оригинальной версии вредоноса, главной задачей Shamoon 2.0 является массовое выведение из строя целевых систем.
Эксперты Cisco Talos предупредили об атаках с эксплуатацией уязвимости нулевого дня в Apache Struts, исправленной 6 марта 2017 года. Исследователи обнаружили PoC-эксплоит для уязвимости на одном из китайских сайтов, а также зафиксировали несколько попыток осуществить кибератаки.
Крупнейший в США производитель систем для обработки электронных платежей корпорация Verifone подтвердила факт атаки на свои внутренние компьютерные сети. В ходе расследования инцидента были обнаружены свидетельства причастности к нему русских хакеров.
Как уже упоминалось выше, исследователь безопасности Крис Викери сообщил об утечке корпоративной информации, принадлежащей River City Media. Компания занимается маркетингом, ежедневно рассылая порядка 1 млрд спам-писем. В результате инцидента в открытом доступе оказались имена, а также электронные и реальные адреса порядка 1,4 млрд пользователей.
На прошлой неделе WikiLeaks опубликовал первую порцию утечек из Центра киберразведки ЦРУ США. Обнародованные в рамках проекта Vault 7 документы содержат информацию о хакерском арсенале и тайной базе спецслужбы в Германии. Проект является крупнейшей на сегодняшний день утечкой конфиденциальных документов ЦРУ. Подробнее ознакомиться с основными фактами об инциденте можно здесь.
В конце прошлой недели исследователи из компании Check Point обнаружили предустановленное вредоносное ПО на 38 моделях Android-смартфонов Samsung, LG, Xiaomi, Asus, Nexus, Oppo, и Lenovo. На зараженных устройствах были выявлены две разновидности вымогательского ПО Loki и SLocker. (Новости/NovostIT)