Опрос
|
реклама
Быстрый переход
Данные миллионов пользователей «СберСпасибо» оказались в открытом доступе
09.03.2023 [18:24],
Владимир Фетисов
Члены хакерской группировки NLB продолжают публиковать в интернете данные, предположительно касающиеся клиентов «Сбера». На этот раз в открытый доступ попала информация, по заявлениям злоумышленников, относящаяся к пользователям бонусного сервиса «СберСпасибо». Речь идёт о двух файлах, в каждом из которых содержатся миллионы строк данных. В файле orders.txt указаны 1 089 420 уникальных адресов электронной почты, 1 448 281 телефонный номер, а также технические данные. В это же время в файле users.txt содержится информация о 2 893 907 уникальных почтовых ящиках, 47 278 452 телефонных номерах, а также датах рождения пользователей и технические данные. Отмечается, что указанные в файлах данные являются актуальными на 7 февраля 2023 года. Группировка NLB объявила о взломе внутренних IT-систем «Сбера» в конце прошлого месяца. Хакеры заявили, что им удалось завладеть большим количеством баз данных, относящихся к разным сервисам «Сбера». В «Сбере» заявили, что опубликованная информация не соответствует действительности. «Это компиляция различных баз данных, полученных в результате взлома компаний-подрядчиков дочерних компаний «Сбера». Никакой чувствительной финансовой информации в них нет», — заявил представитель «Сбера». Ранее на этой неделе в интернете были опубликованы данные, предположительно клиентов сервиса «СберПраво». Официальные представители компании пока никак не комментируют данный вопрос. Правительство США разработало новую стратегию кибербезопасности против «русских хакеров»
02.03.2023 [18:37],
Сергей Сурабекянц
Белый дом в четверг объявил о новой стратегии кибербезопасности в рамках последних усилий правительства США по укреплению национальной киберзащиты на фоне неуклонного роста хакерских атак и цифровых преступлений против страны. Стратегия, призванная определять будущую политику, призывает к более жёсткому регулированию существующих практик кибербезопасности в различных отраслях и улучшению сотрудничества между правительством и частным сектором. Чиновники США ссылаются на серию громких хакерских инцидентов, совершенных отечественными и иностранными субъектами против Соединённых Штатов на фоне конфликта между Россией и Украиной. Во время разговора с журналистами официальный представитель США, который отказался назвать своё имя, сказал, что часть новой стратегии направлена на обуздание «российских хакеров». Чиновник обвинил Россию в том, что она «служит убежищем для киберпреступников». Также он назвал программы-вымогатели основной проблемой, которой США занимаются сегодня. Атаки программ-вымогателей, в ходе которых киберпреступные группировки захватывают контроль над системами цели и требуют выплаты выкупа, относятся к наиболее распространённым типам кибератак и в последние годы затронули широкий спектр отраслей. «Система уголовного правосудия не сможет самостоятельно решить эту проблему — нам нужно обратить внимание на другие элементы национальной власти», — добавил он. Стратегия призывает к созданию коалиций с иностранными партнёрами, «чтобы оказать давление на <..> злоумышленников, чтобы заставить их изменить своё поведение», — сказал другой официальный представитель США, также пожелавший остаться неизвестным. «Я думаю, что за последний год мы добились определённого успеха в поддержании этих коалиций», — добавил чиновник. Среди прочего, стратегия призывает к улучшению стандартов исправления уязвимостей в компьютерных системах и реализации требования к облачным компаниям проверять личность иностранных клиентов. Расследование: взлом LastPass провернули через личный компьютер одного из сотрудников
28.02.2023 [16:27],
Владимир Фетисов
В конце прошлого года сервис для хранения паролей LastPass столкнулся с инцидентом, в ходе которого хакерам удалось похитить личные данные клиентов компании. Теперь стало известно, что для взлома внутренних систем LastPass злоумышленники интегрировали кейлоггер на личный компьютер одного из инженеров компании. Согласно имеющимся данным, злоумышленники использовали кейлоггер для кражи пароля сотрудника от его корпоративной учётной записи, используя которую им удалось получить доступ к хранилищу паролей пользователей сервиса. После этого они экспортировали записи хранилища и общие папки, в которых хранились ключи дешифровки, необходимые для доступа к облачному хранилищу Amazon, где LastPass держит копии данных клиентов. Опубликованная LastPass информация, полученная в ходе расследования киберинцидентов, даёт более чёткое представление о том, как были связаны две атаки на системы компании. Напомним, в августе прошлого года было объявлено, что неизвестному злоумышленнику удалось получить доступ к внутренним системам LastPass. В декабре компания подтвердила, что в ходе новой атаки злоумышленники похитили пользовательские данные. Тогда же было сказано, что в ходе второй атаки хакеры использовали данные, которыми завладели летом. Треть всех утечек личных данных россиян в 2022 году допустили сервисы доставки
27.02.2023 [10:56],
Владимир Мироненко
В прошлом году в России лидерами по объёму утечек данных стали сервисы доставки, на которые пришлось более трети всех утечек (34 %), и ретейлеры (14 %), сообщило «РИА Новости» со ссылкой на исследование, проведённое «Лабораторией Касперского». В результате действий злоумышленников в открытый доступ попали 168 значимых баз данных российских компаний, а всего в интернет было выложено более 2 млрд записей. Утечка считается значимой тогда, когда было скомпрометировано более 5000 строк пользовательских данных, или когда размещение данных в Сети вызвало резонанс в СМИ. «Всего было опубликовано более 2 млрд записей. Это почти 300 млн пользовательских данных, из которых 16 % — около 48 млн строк — содержали пароли. Большая часть пользовательских данных (64 %) была скомпрометирована в результате атак на крупный бизнес», — указано в отчёте «Лаборатории Касперского». Отмечено, что по количеству опубликованных пользовательских данных в первую десятку вошли по две утечки компаний из сферы доставки и ретейла. Речь идёт как о данных пользователей, так и сотрудников, включая рабочую информацию (должность и электронный адрес) и личную (номер мобильного телефона, финансовые сведения и т. д.). Согласно прогнозу «Лаборатории Касперского», в текущем году количество утечек может вырасти на 20 процентов. «При этом велика вероятность, что злоумышленники продолжат обращать внимание на сферу ретейла, которая исторически хранит колоссальные объёмы информации», — сообщили эксперты компании. Атака хакеров-вымогателей на поставщика обойдётся Applied Materials в $250 млн
20.02.2023 [16:49],
Руслан Авдеев
Известный производитель оборудования и программного обеспечения для выпуска чипов Applied Materials в ходе недавнего финансового отчёта заявил, что атака хакеров-вымогателей на одного из его поставщиков дорого обойдётся бизнесу. Applied Materials это будет стоить в следующем квартале $250 млн упущенной выручки. Производитель предпочёл не сообщать, о каком именно поставщике идёт речь, но некоторые отраслевые эксперты считают, что речь идёт о компании MKS Instruments, поставляющей инструменты и технологии, которая в понедельник внезапно объявила, что должна перенести собственный доклад о доходах в IV квартале именно из-за атаки вымогателей, информация о которой появилась 3 февраля. По данным представителя Applied Materials, сбои в работе одного из поставщиков повлияют на поставки во втором квартале. По прогнозу, за второй квартал фискального 2023 года выручка составит порядка $6,40 млрд, с учётом влияния недавнего киберинцидента у одного из поставщиков, негативный эффект от которого составит $250 млн. На прямой вопрос о том, идёт ли речь об MKS Instruments, представитель бизнеса не ответил. В самой MKS заявляют, что находятся в «стадии восстановления» после атаки. Сообщается, что атака повлияла на способность компании обрабатывать заказы в первом квартале, поставлять продукты и обеспечивать сервисное обслуживание в подразделениях Vacuum Solutions и Photonics Solutions. В MKS добавили, что пока неизвестно, когда последствия инцидента будут устранены полностью. Дополнительно бизнес оценивает, насколько страховка покроет расходы, связанные с атакой. Известно, что теперь отчёт перенесён на 28 февраля. Ни одна из групп кибервымогателей не взяла на себя публичной ответственности за атаку. Важно, что атака на MKS подтверждает худшие страхи экспертов по кибербезопасности, связанные с тем, что вместо крупной, хорошо защищённой компании злоумышленники могут напасть на более мелкую, при этом нанеся весьма ощутимый урон всей производственной цепочке. Полупроводниковая отрасль является одним из самых сложных и важных сегментов в глобальной экономике, в то же время очень уязвимым. По мнению экспертов, перебои на полупроводниковом рынке могут иметь долговременные последствия и влиять буквально на всё, от производства автомобилей до цен на еду. Поэтому такие атаки заслуживают намного больше внимания, чем оказывается сегодня. Хакеры стали чаще атаковать IT-компании — это позволяет потом атаковать их клиентов
17.02.2023 [18:49],
Владимир Фетисов
Количество кибератак уменьшилось на 5 % в четвёртом квартале прошлого года по сравнению с предыдущим кварталом. Несмотря на это, количество зафиксированных подобных инцидентов за трёхмесячный отрезок на 15 % больше, чем в четвёртом квартале 2021 года. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Positive Technologies, занимающейся разработкой решений в сфере обеспечения кибербезопасности. Отмечается, что у злоумышленников возрос интерес к компаниям из IT-сектора. Количество атак на IT-компании за квартал увеличилось на 18 %, причём в 62 % случаев злоумышленники задействовали вредоносное программное обеспечение, такое как программы-шифровальщики, предназначенные для кражи конфиденциальных данных и получения выкупа. В Positive Technologies пояснили, что такие атаки особенно выгодны хакерам, поскольку в случае компрометации IT-компаний злоумышленники могут совершать атаки на их клиентов — пользователей различных продуктов и сервисов. В сообщении сказано, что хакеры предпочитают атаковать пользователей через мессенджеры и соцсети. В четвёртом квартале прошлого года на пользователей соцсетей было направлено 19 % атак, а мессенджеры и SMS-сообщения использовались в 17 % случаев атак через методы социальной инженерии. «Большинство атак в социальных сетях и мессенджерах направлено на сбор учётных данных и взлом аккаунтов, а скомпрометированные учётные записи используются для дальнейших атак на пользователей», — сказано в сообщении Positive Technologies. В компании отметили, что четвёртый квартал был заметен несколькими громкими утечками данных. В атаках на организации хакеры в 38 % случаев ориентировались на кражу данных, а в 20 % случаев их интересовали объекты, представляющие коммерческую тайну. Китайские хакеры летом атаковали российские компании, в том числе из IT-сектора
13.02.2023 [14:19],
Владимир Фетисов
Сотрудники нескольких российских компаний, в том числе из IT-сектора, получили вредоносные письма в июне 2022 года. Теперь же стало известно, что за атакой с использованием вредоносных писем стояли китайские хакеры из группировки Tonto Team, которая также известна под названиями HeartBeat, Karma Panda, CactusPete и др. Об этом пишет издание Forbes со ссылкой на данные компании Group-IB, работающей в сфере информационной безопасности. По данным Group-IB, используемая компанией система Managed XDR выдала оповещение о блокировке вредоносных электронных сообщений 20 июня. На тот момент было установлено получение таких писем двумя сотрудниками компаний, но в получателях также значились десятки представителей ведущих IT- и ИБ-компаний. При этом о каких именно компаниях идёт речь, сказано не было. В сообщении говорится, что целью хакеров стали сотрудники «телеком-операторов, разработчиков программного обеспечения, вендоры, один известный поисковик». Для рассылки вредоносных писем злоумышленники использовали фальшивую почту, которую зарегистрировали в бесплатном сервисе Global Message eXchange. Специалисты Group-IB провели собственное расследование этого инцидента, в ходе которого сумели получить доказательства причастности к атаке хакеров из Tonto Team. В компании пояснили, что хакеры использовали фишинговые письма для рассылки документов Microsoft Office, созданных с помощью компоновщика вредоносных RTF-эксплойтов Royal Road Weaponizer. Отмечается, что этот инструмент уже давно используют китайские прогосударственные хакеры. Помимо этого, специалисты обнаружили бэкдор Bisonal.DoubleT, созданный членами группировки Tonto Team. Reddit взломали и похитили некоторые данные сотрудников и исходные коды
10.02.2023 [10:51],
Владимир Мироненко
Компания Reddit, которой принадлежит одноименная социальная платформа, подверглась в минувшее воскресенье хакерской атаке, позволившей злоумышленникам получить доступ к внутренним бизнес-системам, а также документам и исходному коду. Как сообщается на сайте Reddit, системы платформы были взломаны в результате «изощрённой и целенаправленной фишинговой атаки». Хакеры создали веб-сайт, который якобы являлся порталом внутренней сети Reddit для персонала компании, с целью украсть учётные данные сотрудников и токены двухфакторной аутентификации. «После успешного получения учётных данных одного сотрудника злоумышленник получил доступ к некоторым внутренним документам, коду, а также к некоторым внутренним информационным панелям и бизнес-системам», — пояснила Reddit, добавив, что не было обнаружено признаков взлома основных производственных систем (частей стека, которые запускают Reddit и хранят большую часть данных). Reddit сообщила, что пострадавший сотрудник сам сообщил об инциденте в службу безопасности компании. Проведённое расследование показало, что хакерам удалось похитить ограниченную информацию о контактах компании, а также о нынешних и бывших сотрудниках (порядка 100 аккаунтов). Кроме того, злоумышленники получили доступ к некоторым сведениям о рекламодателях компании. Компания отметила, что информация о кредитных картах и паролях пользователей не пострадала. Тем не менее участникам форума рекомендуется запустить двухфакторную аутентификацию, обеспечивающую дополнительный уровень безопасности при доступе к аккаунту Reddit. Хакеры взломали тысячи серверов, используя уязвимость двухлетней давности
07.02.2023 [15:52],
Владимир Мироненко
В минувшие выходные несколько тысяч вычислительных систем по всему миру были взломаны и заблокированы с помощью трояна-вымогателя ESXiArgs, широкое распространение которого стало возможным благодаря уязвимости в серверном программном обеспечении VMware двухлетней давности, сообщил ресурс Bloomberg. Согласно данным поисковой системы Censys, на которые ссылается ресурс Bleeping Computer, в результате взлома было скомпрометировано более 3200 серверов VMware по всему миру. Больше всего пострадали от вируса-вымогателя компьютерные системы во Франции, за которой следуют США, Германия, Канада и Великобритания. Представитель VMware Дорин Руяк (Doreen Ruyak) сообщила ресурсу TechCrunch, что вариант программы-вымогателя, получивший название ESXiArgs, «по-видимому, использует уязвимость, идентифицированную как CVE-2021-21974». Она отметила, что исправления для этой уязвимости «были доступны клиентам два года назад в рекомендациях по безопасности VMware от 23 февраля 2021 года». «Гигиена безопасности является ключевым компонентом предотвращения атак программ-вымогателей, и организации, которые используют версии ESXi, затронутые CVE-2021-21974, и еще не применили исправление, должны принять меры, как указано в бюллетене», — добавила Дорин Руяк. Заражённые машины представляют собой небольшую часть из более чем 66 000 подключённых к интернету серверов, которые могут стать потенциальными целями, отметил Патрис Оффре (Patrice Auffret), основатель и гендиректор французской фирмы по кибербезопасности Onyphe SAS. По словам экспертов по безопасности, остаётся неясным, есть ли связь этой кампании с атакой программы-вымогателя на сети британской фирмы ION Trading UK, застопорившей на прошлой неделе торговлю деривативами по всему миру и совершённой печально известной хакерской группировкой LockBit. Российское расследование дела REvil завершено — нет потерпевших и неизвестно, сколько украли
04.02.2023 [19:16],
Владимир Мироненко
Следственный департамент МВД РФ завершил расследование уголовного дела группировки хакеров REvil, участников которой задержали в январе прошлого года после обращения американских спецслужб. Об этом сообщил «Коммерсантъ» со ссылкой на информированные источники. В итоге подозреваемым можно вменить в вину лишь два дистанционных хищения средств, причём совершённых в США неизвестно у кого и на какую сумму. Адвокат одного из фигурантов дела Виктор Смилянец сообщил «Коммерсанту», что ни один из задержанных не признал ни причастность к группировке, ни свою вину. Обвинение в использовании вредоносных программ адвокат считает необоснованным, поскольку уголовную ответственность влечёт за собой использование приложений-вымогателей в корыстных целях, а не за их наличие на жёстком диске. По словам адвоката, предъявленное его клиенту обвинение в незаконном обороте платёжных средств основано на «наборе из 24 16-значных чисел», найденном на сервере в Санкт-Петербурге. Как утверждает следствие, числа отражают номера банковских карт граждан США, дистанционно скопированные обвиняемыми. Вместе с тем не удалось установить ни имён владельцев карт, ни названия выпустивших их отделений иностранных банков. То есть, в деле отсутствуют потерпевшие. Более того, нет даже сведений о размере ущерба, нанесённого кому-то хакерской группой. По версии следствия, жертвами хакеров были две гражданки США мексиканского происхождения — Отилия Певез (Otilia Pevez) и Отилия Сисньега Певез (Otilia Sisniega Pevez), с карточек которых хакеры якобы дистанционно сняли некую сумму, впоследствии потраченную на приобретение товаров в интернет-магазинах. Найти этих гражданок следствию не удалось. Обещание предоставить доказательства возможной причастности хакеров к финансовым аферам в США Госдепартамент этой страны не выполнил, а в России обвиняемые, по данным следствия, никаких преступлений не совершали. Поэтому в итоге задержанным можно лишь предъявить обвинения в незаконном пользовании банковских карт и хранении вредоносной программы. Также не удалось выяснить и происхождение изъятой у обвиняемых наличности — 426 млн руб., $600 тыс. и €500 тыс. По мнению источника, обвиняемые скорее являются клиентами хакерской группировки REvil, чем её участниками. На самом деле REvil не занимается кражей средств с счетов пользователей. Её бизнес заключается в разработке и продаже необходимого для совершения хакерских взломов ПО. С помощью платформы REvil можно дистанционно заразить вирусом компьютерные сети какой-либо компании, чтобы получить выкуп за их разблокировку. Именно клиенты REvil совершили успешные кибератаки на Quanta Computer, JBS, фирму Colonial Pipeline и IT-компанию Kaseya. Хакеры украли в 2022 году криптовалюту на рекордную сумму — $3,8 млрд
02.02.2023 [23:40],
Владимир Мироненко
В прошлом году хакерам удалось похитить у криптовалютных компаний цифровые активы на рекордную сумму — $3,8 млрд, причём большую часть украли хакеры, связанные с Северной Кореей. Об этом сообщается в отчёте аналитической компании по блокчейну Chainalysis. Для сравнения, в 2021 году хакеры похитили криптовалюту на $3,3 млрд. Согласно данным Chainalysis, хакеры, связанные с Северной Кореей, украли за год в результате взломов компьютерных систем криптовалюту на сумму около $1,7 млрд, что гораздо больше по сравнению с $429 млн в предыдущем году. ФБР обвиняет их во мартовском взломе блокчейн-платформы Ronin, на которой работает популярная NFT-игра Axie Infinity от Sky Mavis, когда было похищено цифровых активов на сумму около $625 млн и краже у криптовалютной компании Harmony финансов на сумму $100 млн в июне прошлого года. «Объём экспорта Северной Кореей товаров в 2020 году составил $142 млн, поэтому не будет преувеличением сказать, что взлом криптовалютных платформ составляет значительную часть экономики страны», — отмечено в отчёте Chainalysis. Основной целью хакеров были протоколы DeFi, в результате взлома которых было похищено $3,1 млрд или 82,1 % всей украденной криптовалюты в 2022 году. В 2021 году на взломы протоколов DeFi пришлось 73,3 % похищенной критповалюты. В прошлом году 64 % атак на системы DeFi были нацелены на блокчейн-мосты (или кроссчейн-мосты), которые позволяют пользователям обмениваться активами между разными блокчейн-экосистемами. Сервисы на основе блокчейн-мостов обычно хранят большие суммы различных цифровых монет, что делает их главной мишенью для хакеров. В частности, кражи у Infinity и Harmony были осуществлены в результате взлома блокчейн-моста. Хакеры выставили на продажу украденный у Riot исходный код League of Legends, Teamfight Tactics и античит-платформы Packman
01.02.2023 [20:04],
Сергей Сурабекянц
Киберпреступники, используя методы социальной инженерии и нейро-лингвистического программирования, получили доступ к инфраструктуре разработки Riot Games. Украденные гигабайты исходного кода сейчас выставлены на аукцион, так как компания не поддалась на шантаж и не пошла на переговоры с похитителями. Как мы сообщали ранее, в Riot Games подтвердили факт кибератаки, в результате которой хакеры получили доступ к исходникам, после чего прислали требование выкупа в $10 млн, угрожая выложить украденный программный код в общий доступ. Хотя атака, «возможно, вызовет проблемы в будущем», платить Riot отказалась, так как в компании уверены, что данные игроков и других пользователей скомпрометированы не были. По данным аналитиков по информационной безопасности из компании VX-Underground, организаторы атаки взломали инфраструктуру Riot Games с помощью социальной инженерии — оказалось достаточно отправить SMS-сообщение одному из работников компании. Злоумышленники утверждают, что провели 36 часов на серверах Riot Games до обнаружения взлома сотрудниками подразделения по защите информации. Однако добраться до главной цели атаки — исходников античит-технологии Riot Vanguard — преступникам не удалось. В настоящий момент украденный исходный код League of Legends, Teamfight Tactics и устаревшей античит-платформы Packman выставлен на аукцион на популярном хакерском форуме. Начальная цена на League of Legends — $1 млн. Packman также можно купить отдельно — «всего» за $500 тыс. Там же можно скачать 1000-страничный PDF-файл, содержащий каталог исходных кодов общим объёмом 72,4 Гбайт. На основании этого документа журналисты издания Bleeping Computer пришли к выводу о правдивости хакерской информации. Независимо подтвердить, что украдены исходники именно League of Legends, пока не удалось. В Riot отметили, что сейчас пытаются оценить перспективы утечки и сделать всё, чтобы максимально быстро вносить изменения в игровой код, если такая необходимость возникнет. «Непонятно, смогут ли злоумышленники продать исходники по такой заоблачной цене, — отмечает Никита Павлов, эксперт по информационной безопасности компании SEQ. — Исходный код может быть использован для поиска уязвимостей, в теории угрожающих конечным устройствам запуском произвольного кода. Кроме того, исходники могут использоваться для создания новых читов — опять же, с помощью выявленных уязвимостей. Но эти "баги" можно найти с помощью обратной разработки, не тратя громадных денег. Так что захочет ли кто-то эти исходники покупать за миллион и больше — вопрос неоднозначный». Хакер похитил данные почти всех жителей Австрии
27.01.2023 [14:28],
Владимир Фетисов
Хакер из Нидерландов, который был арестован правоохранительными органами в ноябре прошлого года, похитил и выставил на продажу данные почти всех жителей Австрии. Украденные данные включают в себя полные имена, адреса и даты рождения миллионов австрийцев. Об этом сообщило информационное агентство Reuters со ссылкой на данные австрийских правоохранителей. Злоумышленник попытался продать украденные данные на одном из онлайн-форумов в мае 2020 года, представив базу как «полное имя, пол, адрес и даты рождения предположительно каждого гражданина» Австрии. В ходе расследования достоверность имеющейся в руках хакера базы, в которой содержалась информация о примерно 9,1 млн австрийцев, была подтверждена. Этот же злоумышленник пытался реализовать похожие базы с данными граждан Италии, Нидерландов и Колумбии. «Поскольку эти данные были в свободном доступе в интернете, можно с большой долей вероятности предположить, что эта регистрационная информация полностью или частично безвозвратно попала в руки преступников», — говорится в заявлении австрийской полиции. Также отмечается, что до ареста хакера база данных была продана неустановленным лицам. Что касается самого хакера, то им оказался 25-летний житель Амстердама, который был известен международной полиции и уже находился под следствием в Нидерландах. В полиции не уточнили, какие последствия этот инцидент может нести для жителей Австрии, чьи данные были скомпрометированы. Британская Королевская почта заявила, что кибератака на её компьютерные сети не привела к утечке данных
17.01.2023 [20:42],
Владимир Мироненко
Британская Королевская почта, подвергшаяся на прошлой неделе кибер-атаке, из-за чего была временно прекращена отправка посылок и писем за пределы страны, утверждает, что личные данные её клиентов при взломе не были скомпрометированы. Гендиректор Royal Mail Саймон Томпсон (Simon Thompson) заявил во вторник на заседании Палаты общин британского парламента, что, согласно проведённому расследованию, утечки данных не произошло, хотя Управление Комиссара по информации Великобритании, которое регулирует вопросы конфиденциальности данных, было проинформировано о происшедшем инциденте. «Если эта ситуация изменится, то мы, конечно, немедленно сообщим об этом клиентам и властям», — сказал Томпсон членам парламента. Он добавил, что компанию предупредили о том, что обсуждение даже незначительных или дополнительных деталей, касающихся инцидента, может нанести вред расследованию. По словам Томпсона в ближайшее время следует ждать новостей по этому поводу, что предполагает появление возможности возобновления международных почтовых отправлений. Как утверждает Bloomberg со ссылкой на информированные источники, за кибератакой на Королевскую почту стоит хакерская группировка LockBit, которая, используя вирус-вымогатель, блокирует работу компьютерных сетей, и требует за их разблокировку выкуп. Хакеры могут дистанционно заставить устройства с Wi-Fi опустошать свои батареи — с помощью самого Wi-Fi
10.01.2023 [15:34],
Руслан Авдеев
Устройства с поддержкой беспроводного протокола Wi-Fi обмениваются друг с другом данными даже в случаях, если они не подключены к одной сети. Специалисты в области кибербезопасности выяснили, что это свойство может использоваться злоумышленниками для того, чтобы дистанционно разряжать аккумуляторы гаджетов, например, камер наблюдения, или в качестве одного из элементов комплексной атаки с обращением к другим уязвимостям, пишет New Scientist. По словам эксперта из Стэнфордского университета в Калифорнии Али Абеди (Ali Abedi), он и его коллеги обнаружили феномен, который назвали «вежливым Wi-Fi» — устройства обмениваются данными с другими беспроводными гаджетами, не имеет значения, принадлежат ли они к одной информационной сети. Для этого не требуется знания паролей или специальных разрешений, сами ответы и запросы могут вообще не содержать никакой важной информации. Тем не менее, Абеди и его команда нашли способ «злоупотребления» такой связью. Ранее они провели исследование, показавшее, что постоянная отправка фейковых пакетов данных и направление, с которого поступают отклики на них, позволяют отслеживать перемещения гаджета — можно следить за тем, как устройства движутся в здании. Например, речь может идти о смартфонах или смарт-часах. Это позволяет отслеживать перемещения людей. Теперь исследователи выяснили, что постоянный пинг устройств с Wi-Fi, работающих от аккумуляторов, не позволяет гаджетам уходить в спящий режим, из-за чего быстрее истощается заряд аккумуляторов. Примечательно, что такую атаку можно устроить с помощью электроники стоимостью в $10 — она и рассылает пакеты «мусорных» данных. Команда протестировала 5 тыс. различных устройств от 186 производителей и выяснила, что все они уязвимы для атак такого типа. Когда устройство получает пакет фейковых данных, оно всегда отвечает с помощью ACK-сигнала, схема работает на дистанции до 200 м. По словам Абеди, если бы устройствам пришлось каждый раз идентифицировать друг друга при получении сигнала перед тем, как ответить, это привело бы к фактической остановке их работы. Уязвимость будет очень трудно устранить. По мнению специалистов, на первый взгляд, разрядка аккумуляторов кажется маловероятной таким способом, но это может в теории обеспечить возможность опасной атаки в комбинации с использованием других уязвимостей. Например, взломщики могут обесточить таким способом аккумуляторную камеру видеонаблюдения, причём со временем подобные атаки будут становиться всё искуснее, а число случаев использования будет увеличиваться. Как сообщают специалисты по кибербезопасности из компании ESET, когда протоколы создаются, невозможно предсказать, как именно ими будут злоупотреблять. Фактически при «творческом» подходе число таких способов может оказаться просто бесконечным. |