В мире
Новости Москвы
Политика
Общество
Происшествия
Наука и техника
Шоу-бизнес
Армия
Статьи

Обзор инцидентов безопасности за период с 28 августа по 3 сентября 2021 года

Новые уязвимости в Azure и протоколе Bluetooth, кибератаки на криптовалютные биржи Bilaxy и Cream Finance, инновационные техники злоумышленников и утечки данных – подробнее об этом и других событиях читайте в нашем еженедельном обзоре.

Видео дня

Компания Microsoft предупредила своих клиентов, в том числе крупнейшие мировые компании, о найденной уязвимости в облачной платформе Azure. Благодаря ей злоумышленники могли просматривать, изменять и удалять конфиденциальные базы данных.

Проблема связана с серией ошибок в программном коде, позволявших злоумышленнику получить доступ к архитектуре сервиса.

Команда ученых из Сингапурского университета технологий и дизайна раскрыла подробности о более чем десятке уязвимостей в протоколе Bluetooth Classic [BR/EDR], которые могут использоваться для выполнения различных вредоносных действий – от инициирования сбоя работы устройств до выполнения произвольного кода и перехвата контроля над уязвимой системой.

Уязвимости, получившие общее название BrakTooth, затрагивают однокристальные системы от ряда производителей, включая , , Texas Instruments, Infineon (Cypress) и Silicon Labs.

На этой неделе сразу две криптовалютные платформы подверглись кибератакам – Bilaxу и Cream Finance. В первом случае хакеры взломали ряд кошельков, в которых хранилась криптовалюта на сумму примерно $450 млн, а во втором злоумышленнику удалось похитить 418 млн токенов Flexa Network (AMP) и 1308 ETH на общую сумму свыше $18 млн.

Криптовалютная биржа Coinbase вызвала панику у своих клиентов, случайно разослав 125 тыс. пользователей ошибочные уведомления об изменении в настройках двухфакторной аутентификации. В результате некоторые пользователи кинулись продавать криптовалюту, заподозрив взлом.

Вымогательская группировка LockBit опубликовала более 200 ГБ данных, предположительно украденных у одной из крупнейших в авиакомпаний Bangkok Airways, после того как та отказалась платить выкуп. Компания признала факт утечки данных и сообщила, что похищенная информация могла включать персональные данные некоторых клиентов, включая имена, номера телефонов, электронные почтовые адреса и частично данные кредитных карт.

Из-за ошибки в сайте компании Francetest для передачи результатов тестов на COVID-19 персональные данные 700 тыс. французов оказались в открытом доступе. Утекшая информация также включала фамилии, имена, даты рождения, адреса, номера телефонов, номера социального страхования и адреса электронной почты.

Операторы вредоносного ПО Phorpiex отключили ботнет и выставили его исходный код на продажу на одном из киберпреступных форумов по цене в $9 тыс.

Как указывалось в сообщении продавцов, причина продажи заключается в том, что ни один из изначальных авторов вредоносного кода более не принимает участие в проекте.

Злоумышленники неустанно разрабатывают новые методы заработка на вредоносном ПО. В частности, по словам специалистов Talos, в последнее время в Сети приобретает популярность тактика, предполагающая использование proxyware – легитимных сервисов, позволяющих пользователям разделять часть своего интернет-соединения для других устройств.

По словам экспертов, proxyware используется в злонамеренных целях так же, как и легитимное ПО для майнинга криптовалюты. Хакеры пытаются незаметно установить ПО на устройство жертвы и скрыть его присутствие.

Хакеры разработали способ помещения и хранения в памяти видеокарты вредоносного кода, что позволяет избежать его детектирования антивирусами. Как именно работает эксплоит, пока неясно. Разработавший его хакер лишь сообщил, что он позволяет поместить вредоносное ПО в видеопамять, а затем исполнить код непосредственно оттуда. Он также добавил, что эксплоит работает только с операционными системами Windows, поддерживающими фреймворк OpenCL версии 2.0 и выше.

Компьютерные системы двух британских VoIP-операторов вышли из строя из-за DDoS-атак. Компания Voip Unlimited сообщила, что вымогатели потребовали «колоссальный выкуп». Как полагают представители компании, атака была осуществлена киберпреступной группировкой REvil. Точная сумма выкупа не разглашается.

Специалисты в области кибербезопасности предупредили об увеличении числа сканирований и попыток эксплуатации недавно обнаруженной уязвимости (CVE-2021-26084) в корпоративных серверах с установленным wiki движком Atlassian Confluence. Учитывая популярность ПО Confluence и простоту эксплуатации CVE-2021-26084, специалисты ожидают, что число атак с использованием данной проблемы существенно возрастет в ближайшие дни.

Нашумевшая атака на цепочку поставок SolarWinds, в которой хакеры распространяли вредоносное ПО через платформу SolarWinds Orion, также затронула компанию-разработчика решений для 3D-проектирования и графики Autodesk. Злоумышленники заразили один из серверов Autodesk вредоносным ПО Sunburst (Solorigate). По словам представителя Autodesk, скомпрометированный сервер был обнаружен 13 декабря 2020 года и немедленно изолирован от сети. Проведенный анализ показал, что сервер содержал только бэкдор, никакого другого вредоносного ПО обнаружено не было.