{ "version": "https:\/\/jsonfeed.org\/version\/1", "title": "Блог Start X", "_rss_description": "как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов", "_rss_language": "ru", "_itunes_email": "", "_itunes_categories_xml": "", "_itunes_image": "", "_itunes_explicit": "", "home_page_url": "https:\/\/blog.startx.team\/", "feed_url": "https:\/\/blog.startx.team\/rss\/", "icon": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408", "author": { "name": "Start X", "url": "https:\/\/blog.startx.team\/", "avatar": "https:\/\/blog.startx.team\/user\/userpic@2x.jpg?1687861408" }, "items": [ { "id": "446", "url": "https:\/\/blog.startx.team\/all\/digest-398\/", "title": "Дайджест Start X № 398", "content_html": "
Обзор новостей информационной безопасности с 22 по 28 ноября 2024 года<\/p>\n
\r\n <\/i>\r\n
\r\n<\/i>\r\n\r\n<\/p>\n
\r\n В результате кибератаки на сеть французских больниц были скомпрометированы данные 1,5 миллиона пациентов<\/a>.<\/p>\n Сообщается, что похищенные данные пациентов хранились не у Softway Medical, а на серверах самой больницы. В электронном письме Softway Medical отметила: «Наше программное обеспечение не является причиной инцидента. Компрометация произошла через привилегированный аккаунт в инфраструктуре клиента».<\/p>\n Киберпреступник выставил на продажу доступ к платформе MediBoard для больниц Centre Luxembourg и Clinique Alleray-Labrouste. Чтобы доказать факт взлома, хакер опубликовал информацию о 750 тысяч пациентов одной из больниц: полные имена, адреса, номера телефонов, электронные адреса, назначения врачей и историю использования медицинских карт.<\/p>\n В результате кибератаки у финтех-компании Finastra похитили более 400 ГБ данных<\/a>. Хакер под ником «abyss0» выставил украденную информацию на продажу на форуме BreachForums.<\/p>\n 8 ноября компания уведомила клиентов о взломе. По данным Finastra, злоумышленники не внедряли вредоносные программы и не вносили изменений в файлы клиентов, но успели похитить значительный объём данных.<\/p>\n Компания сообщила, что взлом произошёл в результате компрометации учётных данных. Ведётся анализ масштаба утечки и точной идентификации затронутых лиц.<\/p>\n Хакер разместил объявления о продаже данных 31 октября, не указав имя компании. Первоначальная цена составляла 20 000 долларов США, но уже к 3 ноября была снижена до 10 000 долларов США. 7 ноября хакер опубликовал новое сообщение, раскрыв связь данных с клиентами Finastra, среди которых оказались крупнейшие мировые банки. Вскоре аккаунт «abyss0» исчез с форума, а его профиль в Telegram был удалён.<\/p>\n Американский телекоммуникационный гигант T-Mobile сообщил о попытках злоумышленников проникнуть в его системы<\/a>.<\/p>\n Главный директор по безопасности компании Джефф Саймон уточнил, что атаки проводились через сеть стороннего провайдера, подключённого к инфраструктуре компании.<\/p>\n T-Mobile отметила, что её системы безопасности предотвратили как утечку данных, так и сбои в работе услуг. После инцидента компания разорвала соединение с сетью провайдера, однако не уточнила, кто может стоять за атаками, хотя данные были переданы правительству США.<\/p>\n Сообщается, что злоумышленники запускали команды для исследования маршрутизаторов и картирования сети. T-Mobile удалось пресечь действия хакеров до их перехода к дальнейшим этапам атаки, остановив инцидент на раннем этапе.<\/p>\n Вымогательская кибератака парализовала работу всех правительственных учреждений в городе Хобокен (Нью-Джерси, США<\/a>).<\/p>\n Сообщения о последствиях атаки появились на официальных сайтах городских служб около утром 27 ноября. Жителям сообщили о приостановке услуг. Городская администрация сообщила, что здание мэрии закрыто, а все онлайн-сервисы временно недоступны. Судебные заседания и уборка улиц отменены, а обеспечение парковок продолжается. Также вывоз мусора и программы досуга работают в прежнем режиме.<\/p>\n Город расследует инцидент и разрабатывает план безопасного восстановления сервисов. Пока ответственность за атаку не взяла на себя ни одна из известных групп, занимающихся программами-вымогателями.<\/p>\n Кибератака нарушила работу сети больниц Wirral University Teaching Hospital NHS Trust в Великобритании<\/a>.<\/p>\n Вечером 25 ноября администрация Arrowe Park Hospital объявила режим чрезвычайной ситуации. В результате атаки все электронные системы медицинского центра оказались недоступны, включая базы данных пациентов и результаты обследований. Персоналу пришлось экстренно перейти на ручное ведение документации.<\/p>\n К утру 26 ноября выяснилось, что атака затронула все медучреждения траста — Arrowe Park Hospital, Clatterbridge Hospital и Wirral Women and Children’s Hospital. Пациентов, прибывших на назначенные приемы, начали отправлять домой. Прекратили работу рентгенологические отделения и операционные. Сообщают, что руководство рассматривает возможность перенаправления пациентов в больницы Ливерпуля.<\/p>\n Немецкая пищевая компания Vossko стала жертвой вымогательской кибератаки<\/a>. Хакеры зашифровали внутренние системы и базы данных, парализовав производственные процессы.<\/p>\n Инцидент произошёл 14 ноября этого года. В первые дни после атаки внутренние специалисты компании и привлечённые эксперты работали над устранением последствий. К расследованию подключились полиция и сотрудники земельного управления по уголовным делам, включая IT-специалистов и судебных экспертов.<\/p>\n Параллельно с восстановлением работы компания начала проверку всех систем и реализацию дополнительных мер по усилению IT-инфраструктуры.<\/p>\n Несмотря на масштаб инцидента, Vossko смогла оперативно вернуться к стабильной работе. Руководство подчёркивает важность быстрой реакции и слаженной работы команды, которая позволила минимизировать последствия кибератаки.<\/p>\n Вымогательская кибератака нарушила работу компании Blue Yonder, которая специализируется на управлении цепочками поставок<\/a>.<\/p>\n По словам представителей Blue Yonder, в результате атаки не было зафиксировано подозрительной активности в публичной облачной среде компании. Однако инфраструктура, включающая облачные решения и платформы SaaS, всё ещё остаётся частично недоступной.<\/p>\n Многие клиенты, включая британские сети Morrisons и Sainsbury, уже столкнулись с трудностями и были вынуждены перейти на резервные системы. Blue Yonder активно сотрудничает с внешними экспертами по кибербезопасности для восстановления работы, внедряя защитные и аналитические протоколы. Однако точных сроков восстановления пока не объявлено.<\/p>\n На момент публикации ответственность за атаку не взяла на себя ни одна хакерская группировка.<\/p>\n Крупнейшая игорная компания США International Game Technology (IGT) сообщила о кибератаке, которая привела к масштабным сбоям в работе<\/a>.<\/p>\n Чтобы не допустить распространения угрозы, отключены отдельные системы, а расследование и восстановление продолжаются. Пока не установлено, повлияет ли инцидент на финансовые показатели, однако уже внедрены временные меры, позволяющие продолжать обслуживание клиентов.<\/p>\n Пока ни одна хакерская группа не взяла на себя ответственность за атаку.<\/p>\n Хакеры взломали платформу онлайн-курсов Эндрю Тейта и получили доступ к электронным адресам 325 000 пользователей<\/a>.<\/p>\n Атака хакеров произошла в момент трансляции выпуска шоу Эндрю Тейта «Emergency Meeting» на платформе Rumble. Злоумышленники взломали основной чат платформы и загрузили туда эмодзи, в том числе изображение флага трансгендерного сообщества, феминистский символ, а также сгенерированные ИИ изображения, на которых Тейт изображён с радужным флагом.<\/p>\n Сообщается, что хакеры получили доступ к именам 794 000 пользователей, включая текущих и бывших участников платформы, а также содержимому 221 открытого и 395 закрытых чатов. Был также опубликован список из 324 382 электронных адресов пользователей, которые были удалены из сообщества за неуплату подписки.<\/p>\n Хакеры, взявшие на себя ответственность за атаку, заявили, что им удалось воспользоваться уязвимостью платформы для загрузки эмодзи, удаления вложений, временного отключения пользователей и блокировки доступа к платформе. Источник, знакомый с ситуацией, отметил, что мотивацией атаки стал «хактивизм», а уровень безопасности платформы назвал «абсурдно низким».<\/p>\n",
"date_published": "2024-11-29T00:34:32+03:00",
"date_modified": "2024-11-29T00:34:16+03:00",
"image": "https:\/\/blog.startx.team\/pictures\/digest-398.png",
"_date_published_rfc2822": "Fri, 29 Nov 2024 00:34:32 +0300",
"_rss_guid_is_permalink": "false",
"_rss_guid": "446",
"_e2_data": {
"is_favourite": false,
"links_required": [],
"og_images": [
"https:\/\/blog.startx.team\/pictures\/digest-398.png",
"https:\/\/blog.startx.team\/pictures\/digest-398-1.png",
"https:\/\/blog.startx.team\/pictures\/digest-398-2.png",
"https:\/\/blog.startx.team\/pictures\/digest-398-3.png",
"https:\/\/blog.startx.team\/pictures\/digest-398-4.png",
"https:\/\/blog.startx.team\/pictures\/digest-398-5.png",
"https:\/\/blog.startx.team\/pictures\/digest-398-6.png",
"https:\/\/blog.startx.team\/pictures\/image-405.png"
]
}
},
{
"id": "445",
"url": "https:\/\/blog.startx.team\/all\/digest-397\/",
"title": "Дайджест Start X № 397",
"content_html": " Обзор новостей информационной безопасности с 15 по 21 ноября 2024 года<\/p>\n \r\n <\/i>\r\n \r\n Жители Швейцарии массово сообщают о получении мошеннических бумажных писем с вредоносным QR-кодом<\/a>.<\/p>\n Хакеры Hive0145 проводят фишинговые атаки по всей Европе, используя вредоносный софт Strela Stealer для кражи конфиденциальных данных из электронной почты<\/a>.<\/p>\n На BreachForums опубликовали 44 тыс. записей с информацией о клиентах Ford<\/a>.<\/p>\n Хакер с ником EnergyWeaponUser заявил, что они с IntelBroker взломали компанию Ford в ноябре 2024 года и похитили данные.<\/p>\n В открытый доступ попали полные имена клиентов Ford, их физические адреса, данные о покупках, информация о дилерах и временные метки.<\/p>\n Злоумышленники даже не пытались продать данные и сразу сделали их доступными для всех зарегистрированных пользователей сайта всего за 2 доллара США.<\/p>\n Злоумышленники проникли в инфраструктуру Auchan и украли данные 500 тысяч участников программы лояльности<\/a>.<\/p>\n В распоряжении злоумышленников оказались имена, фамилии, адреса электронной почты, домашние адреса, номера телефонов, состав семьи, даты рождения, номера карт лояльности и суммы бонусов. Согласно официальному заявлению пострадавшей компании, реквизиты платёжных карт инцидент не затронул.<\/p>\n Компания предприняла дополнительные меры для того, чтобы злоумышленники не смогли воспользоваться доставшимися им бонусными баллами. Покупателей призвали усилить бдительность в связи с возможной мошеннической активностью.<\/p>\n Американский производитель спутников Maxar Technologies подтвердил утечку данных<\/a>.<\/p>\n Злоумышленник проник в сеть Maxar и получил доступ к файлам с личными данными сотрудников. Точное местоположение хакера пока не установлено.<\/p>\n Компания обнаружила утечку 11 октября и предприняла оперативные меры для предотвращения дальнейшего несанкционированного доступа. Однако, согласно результатам внутреннего расследования, хакер имел доступ к данным в течение недели до блокировки системы.<\/p>\n Среди скомпрометированной информации о сотрудниках оказались: имя, пол, адрес, номер социального страхования (SSN), контактные данные, должность, статус занятости, контакты руководителя, филиал компании, персональный номер сотрудника.<\/p>\n Компания настаивает, что информация о банковских счетах не была раскрыта.<\/p>\n В результате киберинцидента опустели полки магазинов Ahold Delhaize, крупнейшего продуктового ритейлера на восточном побережье США<\/a>.<\/p>\n 8 ноября Ahold Delhaize USA опубликовала заявление, что её внутренние сети подверглись кибератаке. В целях минимизации ущерба были привлечены эксперты по кибербезопасности, а некоторые системы временно отключены. Инцидент затронул работу аптек и онлайн-платформ компании.<\/p>\n Представители компании заявили, что магазины продолжают обслуживать покупателей, однако пользователи в социальных сетях жалуются на отсутствие товаров и растерянность сотрудников на местах.<\/p>\n Согласно публикациям в местных СМИ, в магазинах сети Stop & Shop, расположенных в штате Массачусетс, наблюдаются серьёзные перебои с поставками. Менеджеры магазинов объясняют ситуацию проблемами с логистикой из-за кибератаки, что привело к задержкам в доставке продукции.<\/p>\n Компания не раскрыла, были ли утечки данных клиентов или сотрудников. Пока ни одна хакерская группа не взяла на себя ответственность за инцидент.<\/p>\n Вымогательская группировка RansomHub заявила о взломе официального сайта федерального правительства Мексики gob.mx и хищении 313 ГБ данных<\/a>.<\/p>\n Среди украденной информации — контракты, страховые документы, финансовая отчётность и конфиденциальные файлы. Хакеры дали правительству десять дней на выплату выкупа, иначе обещают опубликовать все похищенные материалы.<\/p>\n На своём сайте RansomHub также опубликовала более 50 образцов похищенных файлов. В этих образцах содержатся полные имена сотрудников, должности, адреса электронной почты, а также фотографии и внутренние идентификационные номера.<\/p>\n Среди документов — подписанные бумаги от 2023 года, например, обращения к директору по IT и коммуникациям Мексики Марио Гавине Моралесу и контракт на транспортные услуги на сумму около 100 тысяч долларов США.<\/p>\n",
"date_published": "2024-11-22T00:10:25+03:00",
"date_modified": "2024-11-22T00:05:15+03:00",
"image": "https:\/\/blog.startx.team\/pictures\/image-400.png",
"_date_published_rfc2822": "Fri, 22 Nov 2024 00:10:25 +0300",
"_rss_guid_is_permalink": "false",
"_rss_guid": "445",
"_e2_data": {
"is_favourite": false,
"links_required": [],
"og_images": [
"https:\/\/blog.startx.team\/pictures\/image-400.png",
"https:\/\/blog.startx.team\/pictures\/digest-397.png",
"https:\/\/blog.startx.team\/pictures\/image-401.png",
"https:\/\/blog.startx.team\/pictures\/digest-397-1.png",
"https:\/\/blog.startx.team\/pictures\/image-402.png",
"https:\/\/blog.startx.team\/pictures\/digest-397-2.png",
"https:\/\/blog.startx.team\/pictures\/image-403.png",
"https:\/\/blog.startx.team\/pictures\/digest-397-3.png",
"https:\/\/blog.startx.team\/pictures\/image-404.png",
"https:\/\/blog.startx.team\/pictures\/digest-397-4.png"
]
}
},
{
"id": "444",
"url": "https:\/\/blog.startx.team\/all\/digest-396\/",
"title": "Дайджест Start X № 396",
"content_html": " Обзор новостей информационной безопасности с 8 по 14 ноября 2024 года<\/p>\n \r\n <\/i>\r\n \r\n Группа киберразведки PT ESC обнаружила многоступенчатую фишинговую атаку, в которой хакеры сначала пытались завоевать доверие жертвы, а затем заставить запустить полезную нагрузку<\/a>.<\/p>\n Скорее всего, злоумышленники используют многоступенчатую технику социальной инженерии: сначала присылают безопасный и трудночитаемый документ, побуждая жертву завязать с ними диалог. А получив кредит доверия, отправляют ей полезную нагрузку.<\/p>\n Вестник Киберполиции России предупреждает о фишинге через домовые и районные чаты<\/a>.<\/p>\n ВТБ предупреждает о новой схеме мошенников для взлома аккаунтов на государственных онлайн-сервисах<\/a>.<\/p>\n В банке отметили, что такие звонки составляют около 30% от общего числа атак, а данная схема особенно активизировалась в период уплаты налогов.<\/p>\n «Сбер» предупредил о новой схеме телефонных мошенников, в которую вовлекают друзей и родственников<\/a>.<\/p>\n Уникальность и опасность схемы заключается в смешении нескольких известных сценариев. Сначала мошенники воздействуют на желание обогащения ― уже на этом этапе человек теряет крупную сумму. Но преступники не останавливаются, и начинают запугивать и угрожать, в результате чего происходит «заражение» окружения жертвы.При этом мошенники напрямую не общаются с последующими жертвами ― «доверенными лицами», воздействие происходит через основную жертву.<\/p>\n Новая деталь в схеме ― оплата несуществующего «налогового кода» для выманивания нового перевода и угрозы со стороны якобы Центрального банка, который подозревает клиента в мошенничестве. Необходимо помнить, что сотрудники Центрального банка никогда не общаются по телефону с физическими лицами.<\/p>\n Другой явный признак мошенничества, который должен насторожить ― в результате инвестиций обещают «золотые горы» при минимальных усилиях и знаниях.<\/p>\n Используя уязвимость в античит-системе Activision, хакер заблокировал тысячи честных игроков Call of Duty Modern Warfare 3, представляя их как читеров<\/a>.<\/p>\n Проблема обострилась на фоне давней борьбы между разработчиками игр и хакерами. Последние годами искали способы обхода античит-систем, чтобы создавать читы и продавать их, неплохо на этом зарабатывая. В 2021 году Activision представила новую систему Ricochet, работающую на уровне ядра операционной системы, чтобы усложнить хакерам обход защиты.<\/p>\n Хакер использовал недоработки Ricochet против игроков. Он обнаружил, что система использует жёстко заданные текстовые строки в качестве «сигнатур» для обнаружения читеров. К примеру, одной из таких строк было слово «Trigger Bot», обозначающее тип чита, автоматически стреляющего по цели.<\/p>\n Отправляя игрокам в Call of Duty личные сообщение с одной из этих сигнатур, он добивался автоматической блокировке получателя. Причина в том, что Ricochet сканирует устройства игроков на наличие этих строк, и если они находятся, автоматически выносит бан, не учитывая контекста.<\/p>\n У букмекерской компании 1win произошла утечка пользовательских данных<\/a>. Злоумышленникам удалось получить доступ к части базы данных, содержащей электронные адреса и телефонные номера около 100 миллионов пользователей.<\/p>\n Инциденту предшествовала серия масштабных DDoS-атак, с которыми не смог справиться провайдер защиты от DDoS. Далее последовали попытки проникновения в инфраструктуру компании различными способами: рассылка вирусов сотрудникам для получения паролей от серверов, множественные атаки на инфраструктуру, а также успешный взлом одного из мерчантов.<\/p>\n В итоге злоумышленники нашли уязвимость в системе, проникли в инфраструктуру и похитили данные, после чего потребовали выкуп, размер которого с начального миллиона долларов США вырос до 15 млн долларов США.<\/p>\n Сообщается, что шантажисты выложили часть базы, чтобы усилить информационное давление и получить больше денег.<\/p>\n Тем не менее, руководство 1win настаивает, что на данный момент инфраструктура компании находится в полной безопасности.<\/p>\n Кибератака вызвала сбои в работе судов округов Кинг, Пирс, Льюис, Вотком, а также ряда городских судов штата Вашингтон<\/a>.<\/p>\n Несмотря на отсутствие официального подтверждения вымогательской атаки сайт AOC недоступен уже несколько дней. В AOC от комментариев отказались, отметив, что на данный момент нет оснований полагать, что это целенаправленное нападение.<\/p>\n Некоторые суды, например, Верховный суд округа Пирс, заявили, что их работа пострадала минимально. Тем не менее, в ряде других учреждений возникли серьёзные сбои в системах электронного документооборота и телефонии, что затруднило оплату штрафов. Суд округа Турстон и вовсе объявил о переносе слушаний по делам о правонарушениях. Участникам будут разосланы новые даты заседаний.<\/p>\n Крупный инвестор потерял около 6,09 млн долларов США в криптовалюте Gigachad (GIGA) из-за фишинговой атаки<\/a>. Злоумышленники использовали поддельное приглашение на конференцию Zoom для распространения вредоносного ПО.<\/p>\n Получив доступ к трём криптокошелькам, мошенники вывели 95,27 миллионов токенов GIGA, а затем конвертировать похищенные средства в 11,759 SOL, что составляет примерно 2,1 миллиона долларов США. В результате массовой продажи курс мем-койна GIGA упал с 0,63 до 0,54 доллара.<\/p>\n Позже злоумышленники обменяли полученные SOL на стейблкоины USDT и USDC. Часть средств в размере 700 SOL была переведена на централизованную биржу KuCoin через промежуточные адреса.<\/p>\n Кибератака на инфраструктуру супермаркетов Stop & Shop в Новой Англии вызвала задержки в работе аптек и электронных платформ для покупок<\/a>.<\/p>\n Как заявила материнская компания Ahold Delhaize, причиной стала недавно обнаруженная «проблема кибербезопасности». В связи с инцидентом были привлечены внешние эксперты, а также оповещены правоохранительные органы для проведения расследования и предотвращения дальнейших угроз.<\/p>\n Компания подчёркивает, что защита данных клиентов, сотрудников и партнёров остаётся для них в приоритете, однако утечка информации в такой ситуации не исключена, особенно если кибератака имела вымогательский характер.<\/p>\n Несмотря на инцидент, все магазины сети Stop & Shop продолжают работать, хотя некоторые процессы в них были нарушены. В частности, сбой затронул работу аптек и интернет-магазинов, что может привести к задержкам в доставке товаров и обслуживании клиентов.<\/p>\n Amazon подтвердила утечку данных своих сотрудников после того, как хакер опубликовал в даркнете более 2,8 миллиона строк, содержащих имена сотрудников, контактные данные, местоположение офисов и email-адреса<\/a>.<\/p>\n По словам представителя Amazon Адама Монтгомери, информация была украдена из систем стороннего поставщика услуг по управлению недвижимостью. Инцидент затронул несколько клиентов компании, включая Amazon.<\/p>\n Amazon подчеркнула, что подрядчик не имел доступа к конфиденциальным данным. Также сообщается что поставщик уже устранил уязвимость, приведшую к утечке. Amazon заверила, что системы компании, включая AWS, остаются в безопасности и не подвергались компрометации.<\/p>\n Хакер утверждает, что помимо данных, украденных во время атак на MOVEit, часть информации была получена из других источников, включая открытые базы данных и утечки на сайтах вымогателей. Он сообщил, что у него на данный момент накоплено более 250 ТБ архивов с базами данных, собранных из различных интернет-ресурсов.<\/p>\n",
"date_published": "2024-11-14T23:41:11+03:00",
"date_modified": "2024-11-14T23:46:13+03:00",
"image": "https:\/\/blog.startx.team\/pictures\/image-396.png",
"_date_published_rfc2822": "Thu, 14 Nov 2024 23:41:11 +0300",
"_rss_guid_is_permalink": "false",
"_rss_guid": "444",
"_e2_data": {
"is_favourite": false,
"links_required": [],
"og_images": [
"https:\/\/blog.startx.team\/pictures\/image-396.png",
"https:\/\/blog.startx.team\/pictures\/image-397.png",
"https:\/\/blog.startx.team\/pictures\/image-398.png",
"https:\/\/blog.startx.team\/pictures\/digest-396.png",
"https:\/\/blog.startx.team\/pictures\/image-399.png",
"https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5292261459956458294-y.jpg",
"https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5292261459956458288-y.jpg",
"https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5292261459956458289-y.jpg",
"https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5298839069226299016-y.jpg",
"https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5298839069226299018-y.jpg",
"https:\/\/blog.startx.team\/pictures\/telegram-cloud-photo-size-2-5298839069226299019-y.jpg",
"https:\/\/blog.startx.team\/pictures\/digest-396-1.png"
]
}
},
{
"id": "443",
"url": "https:\/\/blog.startx.team\/all\/digest-395\/",
"title": "Дайджест Start X № 395",
"content_html": " Обзор новостей информационной безопасности с 1 по 7 ноября 2024 года<\/p>\n \r\n <\/i>\r\n \r\n LastPass предупредила о мошеннической кампании, направленной на пользователей менеджера паролей<\/a>.<\/p>\n Обнаружены новые варианты атак группировки PhaseShifters (Sticky Werewolf), жертвами которых стали десятки российских организаций<\/a>.<\/p>\n Организаторы вредоносной кампании Phish n’ Ships атаковали более тысячи интернет-магазинов и похитили деньги у их посетителей<\/a>.<\/p>\n Группа компаний «Гарда» обнаружила новый вид мошенничества в популярных мессенджерах<\/a>.<\/p>\n Преступники пишут сообщения от имени знакомого человека из списка контактов жертвы и уговаривают установить вредоносное приложение под видом «Яндекс Музыки».<\/p>\n Вместо сервиса на смартфон устанавливается троянская программа, которая даёт злоумышленнику полный доступ к мобильному устройству.<\/p>\n Преступники использовали вредоносное ПО Gootloader для заражения компьютеров любителей бенгальских кошек из Австралии<\/a>.<\/p>\n LottieFiles — SaaS-платформа для создания легких векторных анимаций, которые можно встраивать в приложения и сайты, — стала жертвой атаки на цепочку поставок<\/a>.<\/p>\n 31 октября 2024 года пользователи Lottie-Player начали жаловаться на странные инъекции кода и всплывающие окна на сайтах. Как оказалось, злоумышленники добавили в Lottie Web Player версий 2.0.5, 2.0.6 и 2.0.7 вредоносный код, который внедрял на сайты малварь для кражи криптовалюты.<\/p>\n Такие вредоносы внедряются на сайты и показывают посетителям запросы на подключение криптовалютного кошелька. Если пользователь не замечает подвоха и действительно подключает свой кошелек, скрипт автоматически пытается украсть все доступные активы и NFT, отправив их своим операторам.<\/p>\n Разработчики LottieFiles объясняют, что JavaScript-библиотека была скомпрометирована после того, как у одного из разработчиков похитили токен аутентификации, который в итоге был использован для загрузки вредоносных версий пакета npm.<\/p>\n Проукраинская группировка RUH8 заявила об атаке на ИТ-инфраструктуру администрации Твери<\/a>, в результате которой были выведены из строя множество информационных систем.<\/p>\n В телеграм-канале группировки 29 октября вышел пост, в котором говорится о полном уничтожении содержимого десятков виртуальных машин, резервных копий, рабочих станций в администрации города, а также подсистемы телефонной связи:<\/p>\n Кибератака на разработчика решений для управления автопарками Microlise из Великобритании нарушила работу ключевых клиентов компании<\/a>, среди которых служба доставки DHL UK и сеть магазинов Nisa. Самые серьёзные проблемы возникли у компании Serco, которая обеспечивает транспортировку заключенных по контракту с Министерством юстиции Великобритании.<\/p>\n Атака на Microlise привела к тому, что устройства отслеживания и тревожные кнопки в транспортных средствах Serco были выведены из строя. В результате водители оказались незащищёнными, так как системы слежения за заключенными не функционировали на протяжении нескольких дней.<\/p>\n Из-за инцидента руководство Serco было вынуждено перейти на временные меры безопасности. Водителей снабдили бумажными картами и инструкциями поддерживать связь с тюремными базами каждые полчаса. Сотрудникам рекомендовали держать мобильные телефоны полностью заряженными для экстренных случаев. Нарушение навигационных и других функций усложнило выполнение задач и поставило под угрозу безопасность персонала.<\/p>\n Хакер взломал платформу для разработчиков Schneider Electric и похитил информацию с JIRA-сервера компании<\/a>. Для атаки он использовал ранее скомпрометированные учётные данные.<\/p>\n После получения доступа злоумышленник использовал MiniOrange REST API для сбора 400 0000 строк пользовательских данных, среди которых были 75 000 уникальных email-адресов, а также полные имена сотрудников и клиентов Schneider Electric.<\/p>\n На хакерском форуме в даркнете взломщик шутит, что требует за нераскрытие украденной информации 125 000 долларов США «в багетах», поскольку Schneider Electric — французская компания. Он заявляет, что «были скомпрометированы критически важные данные, в том числе проекты, issue и плагины, а также более 400 000 строк пользовательских данных общим объёмом более 40 ГБ».<\/p>\n Хакер IntelBroker заявил, что взломал стороннего вендора и похитил исходный код компании Nokia, который теперь готов продать<\/a>.<\/p>\n IntelBroker утверждает, что среди похищенных данных есть ключи SSH, исходный код, ключи RSA, логины BitBucket, учётные записи SMTP, веб-хуки, а также жестко закодированные учётные данные.<\/p>\n Сообщают, что хакер использовал стандартные логин и пароль, чтобы скомпрометировать сервер SonarQube, принадлежащий неназванному вендору. Это позволило похитить у пострадавшей организации Python-проекты клиентов, среди которых были данные Nokia.<\/p>\n Представители Nokia подтвердили изданию, что им известно об этих заявлениях злоумышленника и они уже проводят расследование.<\/p>\n Корпорация True World Holdings LLC уведомила своих сотрудников о киберинциденте<\/a>, затронувшем их персональные данные. Киберпреступники проникли в системы компании и похитили файлы с информацией о действующих и бывших сотрудниках.<\/p>\n Компания не уточнила, какие именно персональные данные были похищены, отметив, что объем информации варьируется в зависимости от человека. По данным генпрокуратуры, пострадали 8532 человека, хотя сейчас в True World работают около 1000 человек по всему миру.<\/p>\n Компания рекомендовала пострадавшим обратить внимание на любые подозрительные операции на их финансовых счетах и проверках кредитных отчетов. Также True World предоставила на год бесплатный кредитный мониторинг и услугу восстановления идентичности. Компания также порекомендовала сменить учётные данные и контрольные вопросы для защиты финансовых и других личных аккаунтов.<\/p>\n Фармдистрибьютор AEP из Баварии стал жертвой вымогательской кибератаки<\/a>. В результате инцидента часть IT-систем AEP была зашифрована.<\/p>\n Расследование ведёт Криминальная полиция Баварии, в сотрудничестве с которой AEP активно ищет решение проблемы с привлечением экспертов по киберинцидентам и IT-криминалистике. В компании отметили, что все внешние подключения отключены, а затронутые системы полностью остановлены.<\/p>\n На данный момент AEP недоступна по телефону и может принимать только ограниченное количество обращений по электронной почте.<\/p>\n Хакеры атаковали информационную систему центров занятости Министерства труда и занятости Франции<\/a>.<\/p>\n Эксперты считают, что из-за атаки существует риск утечки личных данных молодых людей, получающих поддержку в центрах занятости: фамилии, имена, даты рождения, национальности, адреса электронной почты и почтовые адреса, а также номера телефонов. При этом номера социального страхования, банковские реквизиты и удостоверения личности не были скомпрометированы.<\/p>\n",
"date_published": "2024-11-07T22:59:22+03:00",
"date_modified": "2024-11-07T23:01:30+03:00",
"image": "https:\/\/blog.startx.team\/pictures\/image-392.png",
"_date_published_rfc2822": "Thu, 07 Nov 2024 22:59:22 +0300",
"_rss_guid_is_permalink": "false",
"_rss_guid": "443",
"_e2_data": {
"is_favourite": false,
"links_required": [],
"og_images": [
"https:\/\/blog.startx.team\/pictures\/image-392.png",
"https:\/\/blog.startx.team\/pictures\/image-393.png",
"https:\/\/blog.startx.team\/pictures\/image-394.png",
"https:\/\/blog.startx.team\/pictures\/digest-395.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-1.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-2.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-3.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-4.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-5.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-6.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-7.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-8.png",
"https:\/\/blog.startx.team\/pictures\/image-395.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-9.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-10.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-11.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-12.png",
"https:\/\/blog.startx.team\/pictures\/digest-395-13.png"
]
}
},
{
"id": "442",
"url": "https:\/\/blog.startx.team\/all\/digest-394\/",
"title": "Дайджест Start X № 394",
"content_html": " Обзор новостей информационной безопасности с 25 по 31 октября 2024 года<\/p>\n \r\n <\/i>\r\n \r\n Выявлен всплеск мошеннических кампаний, нацеленных на соискателей удалённой работы<\/a>. Новый вид мошенничества стремится получить быстрые выплаты от финансово уязвимых жертв.<\/p>\n Некоторые схемы оказались крайне прибыльными: за несколько месяцев мошенники собрали более 300 000 долларов США в криптовалютах Bitcoin и Ethereum.<\/p>\n
\r\n Андрей Жаркевич<\/a>
редактор
\r\n
\r\n Артемий Богданов<\/a>
технический директор
\r\n
\r\n Сергей Волдохин<\/a>
\r\n выпускающий редактор\r\n<\/p>\nИнциденты<\/h2>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
\r\n<\/i>\r\n\r\n<\/p>\n
\r\n Андрей Жаркевич<\/a>
редактор
\r\n
\r\n Артемий Богданов<\/a>
технический директор
\r\n
\r\n Сергей Волдохин<\/a>
\r\n выпускающий редактор\r\n<\/p>\nКиберкампании<\/h2>\n
<\/p>\nОсобенности кампании<\/h3>\n
\n
\n
\n
\n
\n
\n
<\/p>\nОсобенности кампании<\/h3>\n
\n
\n
<\/p>\n\n
<\/p>\n\n
Инциденты<\/h2>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
\r\n<\/i>\r\n\r\n<\/p>\n
\r\n Андрей Жаркевич<\/a>
редактор
\r\n
\r\n Артемий Богданов<\/a>
технический директор
\r\n
\r\n Сергей Волдохин<\/a>
\r\n выпускающий редактор\r\n<\/p>\nКиберкампании<\/h2>\n
Схема кампании<\/h3>\n
\n
<\/p>\n\n
\n
<\/p>\n\n
\n
<\/p>\n\n
Схема кампании<\/h3>\n
\n
<\/p>\n\n
<\/p>\n\n
<\/p>\n\n
\n
<\/p>\nКак действуют преступники<\/h3>\n
\n
\n
\n
\n
Как действуют преступники<\/h3>\n
\n
\n
\n
\n
\n
\n
Инциденты<\/h2>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
\r\n<\/i>\r\n\r\n<\/p>\n
\r\n Андрей Жаркевич<\/a>
редактор
\r\n
\r\n Артемий Богданов<\/a>
технический директор
\r\n
\r\n Сергей Волдохин<\/a>
\r\n выпускающий редактор\r\n<\/p>\nКиберкампании<\/h2>\n
Как действуют преступники<\/h3>\n
\n
<\/p>\n\n
<\/p>\n\n
\n
<\/p>\nКак действуют преступники<\/h3>\n
\n
<\/p>\n\n
<\/p>\n\n
<\/p>\nСхема кампании<\/h3>\n
\n
\n
<\/p>\n\n
\n
<\/p>\n\n
\n
\n
<\/p>\n
<\/p>\nСхема кампании<\/h3>\n
\n
<\/p>\n\n
\n
\n
\n
Инциденты<\/h2>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
<\/p>\n
\r\n<\/i>\r\n\r\n<\/p>\n
\r\n Андрей Жаркевич<\/a>
редактор
\r\n
\r\n Артемий Богданов<\/a>
технический директор
\r\n
\r\n Сергей Волдохин<\/a>
\r\n выпускающий редактор\r\n<\/p>\nКиберкампании<\/h2>\n
Как действуют преступники<\/h3>\n
\n
<\/p>\n\n
\n
<\/p>\n\n
<\/p>\n\n
\n
Инциденты<\/h2>\n