Обзор инцидентов безопасности с 25 по 31 марта 2019 года

Одним из самых резонансных событий минувшей недели стало известие о новой вредоносной кампании, направленной на пользователей устройств ASUS. Киберпреступная группировка ShadowHammer взломала утилиту ASUS Live Update для доставки обновлений BIOS, UEFI и ПО на лэптопы и стационарные компьютеры ASUS, внедрила в нее бэкдор и распространяла через официальные каналы. По данным специалистов «Лаборатории Касперского», вредоносную версию ASUS Live Update установили 57 тыс. пользователей, однако эксперты считают, что число пострадавших может достигать 1 млн.

Более чем 500 взломанных web-сайтов, работающих на популярных платформах WordPress и Joomla, распространяют различное вредоносное ПО, в том числе вымогатель Shade (другое название Troldesh), бэкдоры, фишинговые ссылки и другой вредоносный контент. В настоящее время неясно, кто является организатором атак. Для своих целей организаторы кампании задействуют скрытые служебные папки на сайтах, использующих защищенное HTTPS-соединение.

Специалисты Symantec опубликовали подробности о деятельности иранской киберпреступной группировки Elfin (она же APT33), в последние три года активно атакующей организации в Саудовской Аравии, США и других странах с целью кибершпионажа. В недавних атаках, зафиксированных в феврале текущего года, группировка пыталась эксплуатировать известную уязвимость в утилите WinRAR (CVE-2018-20250), позволяющую устанавливать файлы и выполнять код на системе.

Неизвестные киберпреступники внедрили вредоносное ПО во внутреннюю сеть министерства обороны Испании с целью хищения секретной информации о высокотехнологичных военных разработках. Вредонос был обнаружен в начале марта 2019 года, до этого он находился в сети в течение нескольких месяцев. Пока испанские власти не смогли идентифицировать организаторов атаки, однако, по их мнению, ее техническая сложность указывает на причастность проправительственной киберпреступной группировки.

Французские правоохранители арестовали группу злоумышленников по обвинению в краже более чем 120 тыс. л горючего с ряда автозаправок сети Total в окрестностях Парижа. С помощью приобретенного в интернете устройства преступники разблокировали колонки, на которых был установлен дефолтный PIN-код и сливали огромные объемы топлива, а затем продавали его в соцсетях. Таким образом они заработали примерно €150 тыс.

Опубликовать в twitter.com

Обсуждения закрыты для данной страницы