Обзор инцидентов безопасности за период с 10 по 16 августа 2020 года
Обзор инцидентов безопасности за прошлую неделю звучит как описание остросюжетного блокбастера.
Новые кибершпионские группировки, предотвращение кибератаки на израильские оборонные предприятия, QR-код-мошенники, хакерские атаки на банки и энергетические компании – это описание не остросюжетного фильма, а вполне рядовой недели из жизни ИБ-специалистов. Об этих и других событиях прошедшей недели читайте в нашем обзоре.
Как стало известно в начале недели, неизвестный киберпреступник или киберпреступники захватили контроль над четвертой частью всех выходных узлов Tor с целью осуществления кибератак на владельцев криптовалютных кошельков. С января 2020 года злоумышленники добавляли в сеть Tor новые серверы, и к маю под их контролем находилось почти 25% от всех выходных узлов. Благодаря этому они могли осуществлять атаки «человек посередине», перехватывать трафик посетителей сайтов, связанных с криптовалютами, и подменять оригинальные биткойн-адреса собственными кошельками. В результате пересылаемая жертвами криптовалюта оказывалась в руках у злоумышленников.
На прошлой неделе в открытом доступе оказалась база данных пользователей сервиса online-бронирования трансферов «Киви-такси» (kiwitaxi.com). БД содержит более 330 тыс. записей с информацией о клиентах и сотрудниках службы, включая имена и фамилии, адреса электронной почты, номера телефонов, должность (для сотрудников сервиса и некоторых других записей), а также хеши паролей (SHA2-512 и SHA1) и соль для хеширования.
На одном из киберпреступных форумов также была выставлена на продажу база данных, содержащая более 7 млн строк с данными пользователей защищенного почтового сервиса VFEmail. Дамп датируется апрелем нынешнего года. БД включает 7 115 459 строк, содержащих логины, адреса электронной почты, хешированные пароли (MD5 и SHA-512) и IP-адреса.
28 тыс. записей с персонально идентифицируемой информацией было похищено у организации SANS Institute, занимающейся обучением специалистов по кибербезопасности. Утечка произошла после того, как один из сотрудников SANS Institute не распознал фишинговое письмо, что привело к взлому его почтового аккаунта. Скомпрометированные данные включают адреса электронной почты, информацию о должности, имена и фамилии, названия компаний, рабочие номера телефонов, адреса, а также сведения о сфере деятельности и стране проживания лиц, зарегистрированных для участия в саммите SANS Digital Forensics & Incident Response (DFIR) Summit.
Неизвестные киберпреступники похитили конфиденциальную информацию о перевозках депутатов немецкого Бундестага. Злоумышленники атаковали центр обработки данных компании BwFuhrparkService GmBH, которая на 75,1% принадлежит Вооруженным силам ФРГ и занимается перевозкой сотрудников парламента. Неизвестным удалось украсть конфиденциальные данные о том, откуда и куда компания перевозила депутатов, о времени и дате поездок, о промежуточных остановках. Проанализировав эту информацию, злоумышленники могут установить места жительства членов парламента.
Что касается других случаев кибершпионажа, то специалисты компании Group-IB рассказали на прошлой неделе о кибершпионской группе RedCurl. Группа активна с 2018 года, и с тех пор осуществила 26 кибератак исключительно на коммерческие организации. Ее жертвами становились строительные, финансовые и консалтинговые компании, банки, страховые, юридические и туристические фирмы в России, Украине, Великобритании, Германии, Канаде и Норвегии. Во всех кампаниях главной целью RedCurl была кража конфиденциальных корпоративных документов, в частности контрактов, финансовой документации, личных дел сотрудников, документов по судебным делам, по строительству объектов и др.
Обзор инцидентов безопасности за прошлую неделю звучит как описание остросюжетного блокбастера.
Новые кибершпионские группировки, предотвращение кибератаки на израильские оборонные предприятия, QR-код-мошенники, хакерские атаки на банки и энергетические компании – это описание не остросюжетного фильма, а вполне рядовой недели из жизни ИБ-специалистов. Об этих и других событиях прошедшей недели читайте в нашем обзоре.
Как стало известно в начале недели, неизвестный киберпреступник или киберпреступники захватили контроль над четвертой частью всех выходных узлов Tor с целью осуществления кибератак на владельцев криптовалютных кошельков. С января 2020 года злоумышленники добавляли в сеть Tor новые серверы, и к маю под их контролем находилось почти 25% от всех выходных узлов. Благодаря этому они могли осуществлять атаки «человек посередине», перехватывать трафик посетителей сайтов, связанных с криптовалютами, и подменять оригинальные биткойн-адреса собственными кошельками. В результате пересылаемая жертвами криптовалюта оказывалась в руках у злоумышленников.
На прошлой неделе в открытом доступе оказалась база данных пользователей сервиса online-бронирования трансферов «Киви-такси» (kiwitaxi.com). БД содержит более 330 тыс. записей с информацией о клиентах и сотрудниках службы, включая имена и фамилии, адреса электронной почты, номера телефонов, должность (для сотрудников сервиса и некоторых других записей), а также хеши паролей (SHA2-512 и SHA1) и соль для хеширования.
На одном из киберпреступных форумов также была выставлена на продажу база данных, содержащая более 7 млн строк с данными пользователей защищенного почтового сервиса VFEmail. Дамп датируется апрелем нынешнего года. БД включает 7 115 459 строк, содержащих логины, адреса электронной почты, хешированные пароли (MD5 и SHA-512) и IP-адреса.
28 тыс. записей с персонально идентифицируемой информацией было похищено у организации SANS Institute, занимающейся обучением специалистов по кибербезопасности. Утечка произошла после того, как один из сотрудников SANS Institute не распознал фишинговое письмо, что привело к взлому его почтового аккаунта. Скомпрометированные данные включают адреса электронной почты, информацию о должности, имена и фамилии, названия компаний, рабочие номера телефонов, адреса, а также сведения о сфере деятельности и стране проживания лиц, зарегистрированных для участия в саммите SANS Digital Forensics & Incident Response (DFIR) Summit.
Неизвестные киберпреступники похитили конфиденциальную информацию о перевозках депутатов немецкого Бундестага. Злоумышленники атаковали центр обработки данных компании BwFuhrparkService GmBH, которая на 75,1% принадлежит Вооруженным силам ФРГ и занимается перевозкой сотрудников парламента. Неизвестным удалось украсть конфиденциальные данные о том, откуда и куда компания перевозила депутатов, о времени и дате поездок, о промежуточных остановках. Проанализировав эту информацию, злоумышленники могут установить места жительства членов парламента.
Что касается других случаев кибершпионажа, то специалисты компании Group-IB рассказали на прошлой неделе о кибершпионской группе RedCurl. Группа активна с 2018 года, и с тех пор осуществила 26 кибератак исключительно на коммерческие организации. Ее жертвами становились строительные, финансовые и консалтинговые компании, банки, страховые, юридические и туристические фирмы в России, Украине, Великобритании, Германии, Канаде и Норвегии. Во всех кампаниях главной целью RedCurl была кража конфиденциальных корпоративных документов, в частности контрактов, финансовой документации, личных дел сотрудников, документов по судебным делам, по строительству объектов и др.
Специалисты «Лаборатории Касперского» также раскрыли подробности о недавних атаках китайской киберпреступной группировки CactusPete, также известной как Karma Panda и Tonto Team. Группировка 2013 года, а ее жертвами становятся военные и дипломатические организации, а также объекты инфраструктуры в Азии и Восточной Европе. В ходе новых атак, направленных на военные и финансовые организации в восточной Европе, CactusPete использовала новый вариант бэкдора Bisonal.
Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку, получившую название TinyScouts. Группировка использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. На данный момент эксперты фиксируют атаки на банки и энергетические компании.
В среду, 12 августа Министерство обороны Израиля сообщило об успешном предотвращении кибератаки из-за рубежа на ведущие израильские оборонные предприятия. Сотрудники предприятий Израиля вдруг начали получать однотипные заманчивые предложения работы в соцсети LinkedIn. Злоумышленники создавали фиктивные профили в LinkedIn, выдавая себя за руководителей и специалистов по найму крупных международных компаний. Они вступали в переписку с израильтянами, работающими в оборонной промышленности, предлагая им высокооплачиваемую работу. В процессе переписки злоумышленники пытались заразить компьютеры жертв вредоносным ПО и проникнуть во внутренние сети предприятий.
Не обошлось на прошлой неделе без сообщений о вымогательском ПО. Операторы программы-вымогателя Avaddon запустили сайт для публикации утечек по примеру своих «коллег» из группировки Maze. В случае неуплаты жертвой выкупа за восстановление данных, зашифрованных вымогательским ПО Avaddon, злоумышленники будут выкладывать на своем сайте похищенные у нее файлы. На прошлой неделе на сайте была только одна публикация – 3,5 МБ данных, похищенных у конструкторского бюро.
В последнее время в России наблюдается рост случаев нового мошенничества с использованием QR-кодов. Работает схема очень просто – злоумышленники обманом заставляют жертву просканировать напечатанный на бумаге QR-код, после чего на ее телефон устанавливается вредоносное ПО.
Источник: https://www.securitylab.ru/news/511231.php
Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку, получившую название TinyScouts. Группировка использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. На данный момент эксперты фиксируют атаки на банки и энергетические компании.
В среду, 12 августа Министерство обороны Израиля сообщило об успешном предотвращении кибератаки из-за рубежа на ведущие израильские оборонные предприятия. Сотрудники предприятий Израиля вдруг начали получать однотипные заманчивые предложения работы в соцсети LinkedIn. Злоумышленники создавали фиктивные профили в LinkedIn, выдавая себя за руководителей и специалистов по найму крупных международных компаний. Они вступали в переписку с израильтянами, работающими в оборонной промышленности, предлагая им высокооплачиваемую работу. В процессе переписки злоумышленники пытались заразить компьютеры жертв вредоносным ПО и проникнуть во внутренние сети предприятий.
Не обошлось на прошлой неделе без сообщений о вымогательском ПО. Операторы программы-вымогателя Avaddon запустили сайт для публикации утечек по примеру своих «коллег» из группировки Maze. В случае неуплаты жертвой выкупа за восстановление данных, зашифрованных вымогательским ПО Avaddon, злоумышленники будут выкладывать на своем сайте похищенные у нее файлы. На прошлой неделе на сайте была только одна публикация – 3,5 МБ данных, похищенных у конструкторского бюро.
В последнее время в России наблюдается рост случаев нового мошенничества с использованием QR-кодов. Работает схема очень просто – злоумышленники обманом заставляют жертву просканировать напечатанный на бумаге QR-код, после чего на ее телефон устанавливается вредоносное ПО.
Источник: https://www.securitylab.ru/news/511231.php
www.securitylab.ru
Обзор инцидентов безопасности за период с 10 по 16 августа 2020 года
Обзор инцидентов безопасности за прошлую неделю звучит как описание остросюжетного блокбастера.
Киберполиция Украины сообщила об аресте преступников, отмывших $42 млн через криптовалюты
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат.
Правоохранительные органы Украины при содействии криптовалютной биржи Binance арестовали участников преступной группировки, предлагавшей услуги по отмыванию доходов, полученных нелегальным путем, в частности, от хакерских атак на международные компании, распространения вредоносного ПО или кражи средств со счетов иностранных банков.
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат. За два года злоумышленники осуществили финансовые операции на $42 млн.
В июне нынешнего года правоохранители арестовали троих участников группировки, управлявших двумя десятками криптовалютных обменников, используемых для отмывания денег. За такие действия им грозит до восьми лет лишения свободы.
В ходе обысков в офисах и по месту жительства задержанных полиция изъяла оборудование стоимостью более $200 тыс., оружие, боеприпасы и наличные.
Как сообщили представители Binance, аресты были произведены в рамках проекта Bulletproof Exchangers, созданного с целью отслеживания подозрительных транзакций.
Сотрудничество Департамента киберполиции с Binance началось в начале 2020 года после того, как ведомство заинтересовалось возможностями биржи по анализу и выявлению транзакций, потенциально связанных с финансовыми преступлениями и мошенничеством.
Источник: https://www.securitylab.ru/news/511298.php
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат.
Правоохранительные органы Украины при содействии криптовалютной биржи Binance арестовали участников преступной группировки, предлагавшей услуги по отмыванию доходов, полученных нелегальным путем, в частности, от хакерских атак на международные компании, распространения вредоносного ПО или кражи средств со счетов иностранных банков.
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат. За два года злоумышленники осуществили финансовые операции на $42 млн.
В июне нынешнего года правоохранители арестовали троих участников группировки, управлявших двумя десятками криптовалютных обменников, используемых для отмывания денег. За такие действия им грозит до восьми лет лишения свободы.
В ходе обысков в офисах и по месту жительства задержанных полиция изъяла оборудование стоимостью более $200 тыс., оружие, боеприпасы и наличные.
Как сообщили представители Binance, аресты были произведены в рамках проекта Bulletproof Exchangers, созданного с целью отслеживания подозрительных транзакций.
Сотрудничество Департамента киберполиции с Binance началось в начале 2020 года после того, как ведомство заинтересовалось возможностями биржи по анализу и выявлению транзакций, потенциально связанных с финансовыми преступлениями и мошенничеством.
Источник: https://www.securitylab.ru/news/511298.php
www.securitylab.ru
Киберполиция Украины сообщила об аресте преступников, отмывших $42 млн через криптовалюты
Группировка работала с 2018 года, предлагая на различных киберпреступных форумах услуги по обмену криптовалюты на фиат.
Авторы: Тронкон Пол, Олбинг Карл
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux.
Год: 2020
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей.
Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.
Bash и кибербезопасность: атака, защита и анализ из командной строки Linux.
Год: 2020
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности.
Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной
строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки,
помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние
сетей.
Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный
практически в любую версию Linux.
Авторы: Диогенес Ю., Озкайя Э.
Название: Кибербезопасность: стратегии атак и обороны
Год: 2020
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые
стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.
Название: Кибербезопасность: стратегии атак и обороны
Год: 2020
Книга посвящена многим аспектам компьютерной безопасности - начиная от стратегии защиты до управления уязвимостями. В ней рассматриваются различные отраслевые
стандарты и передовые методы реагирования, процессы взлома данных и политики безопасности, базовые средства контроля безопасности.
Предполагается, что читатели этой книги знакомы с основными понятиями информационной безопасности и операционными системами Windows и Linux.
Издание будет полезно специалистам по информационной безопасности и всем IT-специалистам, которые хотят узнать больше о кибербезопасности.
Автор: Колисниченко Д.
Название: Секреты безопасности и анонимности в Интернете.
Год: 2021
Материал может быть удален по запросу правообладателя!
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть.
Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки.
В книге рассматриваются самые актуальные технологии информационной безопасности и современные версии программ.
Для широкого круга читателей.
Название: Секреты безопасности и анонимности в Интернете.
Год: 2021
Материал может быть удален по запросу правообладателя!
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную переписку, домашние устройства и беспроводную сеть.
Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки.
В книге рассматриваются самые актуальные технологии информационной безопасности и современные версии программ.
Для широкого круга читателей.
Хотите автоматизировать свой бизнес? Тогда этот пост для Вас.
- Создание роботов для vk, ok, facebook, twitter, youtube и т.д. сбор данных по группам, рассылка сообщений по заданным критериям, сбор базы данных клиентов у конкурентов в их группах, любые операции с социальными сетями в автоматическом режиме. Вы можете собирать базу данных клиентов, ваших конкурентов в автоматическом режиме.
- Создание роботов для автоматизации работы с криптобиржами по покупке/продаже криптовалют в зависимости от критериев отслеживания в автоматическом режиме.
- Создание роботов для букмекерских сайтов, для автоматических ставок по вашим условиям по заданным критериям. Робот будет анализировать все нужные вам матчи, и ставить только на матчи с большой вероятностью выигрыша, либо выдавать информацию в социальные сети для ваших групп и подписчиков
- Автоматизация любых рутинных действий в интернете. Создание ботов позволит вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернет, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов. https://vk.com/programmer_timcore?w=wall-54516952_2205
- Создание роботов для vk, ok, facebook, twitter, youtube и т.д. сбор данных по группам, рассылка сообщений по заданным критериям, сбор базы данных клиентов у конкурентов в их группах, любые операции с социальными сетями в автоматическом режиме. Вы можете собирать базу данных клиентов, ваших конкурентов в автоматическом режиме.
- Создание роботов для автоматизации работы с криптобиржами по покупке/продаже криптовалют в зависимости от критериев отслеживания в автоматическом режиме.
- Создание роботов для букмекерских сайтов, для автоматических ставок по вашим условиям по заданным критериям. Робот будет анализировать все нужные вам матчи, и ставить только на матчи с большой вероятностью выигрыша, либо выдавать информацию в социальные сети для ваших групп и подписчиков
- Автоматизация любых рутинных действий в интернете. Создание ботов позволит вам избавиться от рутины, запостить мегабайты объявлений, сосканировать любые данные с сайтов в автоматическом режиме по нужной форме, разослать миллионы сообщений по контекстным группам, автоматизировать любые действия в интернет, моделировать работу человека в любом браузере, обойти любые защиты от роботов и ботов. https://vk.com/programmer_timcore?w=wall-54516952_2205
VK
Студия создания софта Михаила Тарасова | Курск
Хотите автоматизировать свой бизнес? Тогда этот пост для Вас. - Создание роботов для vk, ok, facebook, twitter, youtube и т.д. сбор данных по группам, рассылка сообщений по заданным критериям, сбор базы данных клиентов у конкурентов в их группах, любые операции…
Автор: Андрей Масалков
Название: Особенности киберпреступлений в России. Инструменты нападения и защита информации
Год: 2018
Материал может быть удален по запросу правообладателя!
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты.
Название: Особенности киберпреступлений в России. Инструменты нападения и защита информации
Год: 2018
Материал может быть удален по запросу правообладателя!
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами "взлом электронной почты", "кибершпионаж" и "фишинг". Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные технологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Книга включает практический взгляд на механизмы, используемые киберпреступниками, а также процесс формирования судебного производства и методов расследования таких преступлений.
Приводимые методы атак подкрепляются примерами из реальной жизни. Углубленно разбираются механизмы получения незаконного доступа к учетным записям информационных ресурсов, в частности электронной почты.
Название: Занимайся хакингом с ловкостью порнозвезды. Пошаговый процесс взлома БАНКА (или любой другой организации, не важно)
Автор: Спарк Флоу
Примеры в этой книге полностью вымышлены. Описываемые
инструменты и техники имеют открытый исходный код, а
следовательно - доступны публично. Специалисты по безопасности
и пентестеры регулярно используют их в своей работе, также как и
атакующие. Если вы стали жертвой компьютерного преступления и
обнаружили в этой книге демонстрацию техник или инструментов,
то это никоим образом не означает, что автору этой книги можно
инкриминировать любую связь с компьютерным преступлением,
содержимое этой книги не дает никаких оснований полагать, что
есть какая-либо связь между автором книги и преступниками.
Автор: Спарк Флоу
Примеры в этой книге полностью вымышлены. Описываемые
инструменты и техники имеют открытый исходный код, а
следовательно - доступны публично. Специалисты по безопасности
и пентестеры регулярно используют их в своей работе, также как и
атакующие. Если вы стали жертвой компьютерного преступления и
обнаружили в этой книге демонстрацию техник или инструментов,
то это никоим образом не означает, что автору этой книги можно
инкриминировать любую связь с компьютерным преступлением,
содержимое этой книги не дает никаких оснований полагать, что
есть какая-либо связь между автором книги и преступниками.