Обзор инцидентов безопасности за прошлую неделю.

Здесь может быть ваша реклама

Краткий обзор инцидентов безопасности за период с 31 октября по 6 ноября 2016 года.

На прошлой неделе уже традиционно о себе дали знать «русские хакеры», часть «славы» также досталась хакерам из Украины, появились сообщения о новом вредоносном ПО и мошеннических схемах. Предлагаем ознакомиться с кратким обзором инцидентов безопасности за период с 31 октября по 6 ноября 2016 года.

В канун Хэллоуина, 31 октября, хакерская группировка The Shadow Brokers сделала пользователям подарок и опубликовала список IP-адресов и доменов, предположительно взломанных Агентством национальной безопасности США. В список также попали интересовавшие АНБ российские домены. Как оказалось, спецслужба имела несанкционированный доступ к сайтам отечественных научных организаций и телекоммуникационных компаний.

Одним из самых громких событий прошедшей недели стала публикация украинскими хакерами из «Киберальянса» второй части электронной переписки, предположительно похищенной у помощника президента РФ Владислава Суркова. Объем дампа, названного хакерами SurkovLeaks (part 2), составляет 340 МБ. В него входят 336 полученных и 87 отправленных сообщений электронной почты pochta_mg @mail.ru.

Эксперты Microsoft зафиксировали маломасштабную фишинговую кампанию, проводимую хакерской группировкой Fancy Bear. Некоторые ИБ-эксперты связывают данную группировку,  также известную под названиями Strontium, Sednit, Sofacy, Pawn Storm, APT28 и Tsar Team, с российскими спецслужбами. По данным Microsoft, в ходе атак хакеры эксплуатировали две уязвимости нулевого дня — в плагине Adobe Flash и в ядре Windows.

Пока американские власти обвиняют Россию в кибератаках на Демократическую партию США, СМИ опубликовали информацию о намерении Вашингтона в случае необходимости применить кибероружие. Как сообщил американский телеканал NBC, хакеры из США проникли в системы российских электростанций, телекоммуникационные сети и даже в систему управления Кремля, подготовив плацдарм для будущих атак.

Не стихает волна новостей о печально известном ботнете Mirai. На этот раз неизвестные использовали сеть зараженных IoT-устройств в попытках отключить интернет в целой стране. Речь идет о небольшом африканском государстве Либерия, где доступ к Сети обеспечивается единственным подводным оптоволоконным кабелем.

Похоже, у Mirai появился конкурент. Исследователь безопасности MalwareMustDie обнаружил новое вредоносное ПО в формате ELF, способное атаковать IoT-устройства, использующие протоколы Telnet и IRC. Linux/IRCTelnet может осуществлять DDoS-атаки на сети IPv4 и IPv6 (в том числе подменять IP-адреса для усложнения обнаружения источника атаки).

Команда специалистов из Научно-исследовательского института им. Х. Вайцмана (Израиль) и Университета Далхаузи (Канада) продемонстрировали новый метод атаки на IoT-устройства, в частности, на «умные» системы освещения. Эксперты создали червь, эксплуатирующий уязвимость в беспроводном протоколе связи ZigBee.

Исследователи компании Fortinet сообщили о банковском трояне для Android-устройств, маскирующемся под Flash Player. Вредонос способен похищать учетные данные из 94 различных банковских приложений и перехватывать SMS-сообщения, что позволяет ему успешно обходить механизм двухфакторной аутентификации.

На прошлой неделе также стало известно о нескольких мошеннических кампаниях. В ходе одной из них злоумышленники используют уязвимость двухлетней давности в Chrome, а в ходе другой — распространяют вредоносное ПО для macOS через рекламный сервис Google AdWords.

Источник — securitylab.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *