Русский
Русский
English
Статистика
Реклама

Security Week 31 атака на инфраструктуру Garmin

Как и атака на Twitter на прошлой неделе, выход из строя IT-инфраструктуры компании Garmin еще долго будут изучать как пример масштабного взлома с серьезными последствиями. Хотя производитель навигационного и фитнес-оборудования, ПО и сервисов на момент публикации не признал этого официально, с высокой вероятностью Garmin стала жертвой целевой атаки с шифрованием данных и последующим требованием выкупа.



Подобные инциденты происходят в корпорациях регулярно, но довольно редко мы встречаемся c такими масштабными последствиями: атака вывела из строя сайт, колл-центр, облачные сервисы синхронизации данных, критически важный инструмент для пилотов-любителей и даже производственные линии.




Проблемы с доступом к сервисам Garmin начались в среду 23 июля, представители компании подтвердили это в Twitter только на следующий день. В пятницу 25 июля сайт производителя поднялся, и там появилось краткое сообщение об инциденте. Не раскрывающее никаких деталей, не подтверждающее кибератаку и описывающее ситуацию кратким и ничего не обозначающим словом Outage технические неполадки.



Ссылки в твите выше ведут на интересное исследование, проведенное с участием компании Google. Вопрос, на который должен был ответить эксперимент: если пользователь ищет в Интернете симптомы пищевого отравления, дает ли результат внеочередная инспекция ресторанов, которые он посещал? Оказывается, польза есть: контроль качества в подозреваемых ресторанах выявлял нарушения в три раза чаще, чем обычно. С одной стороны, это пример использования технологий для повышения безопасности. С другой демонстрация невероятных возможностей слежки за пользователями.



Журналисты Bleeping Computer пишут о деятельности анонимных благородных разбойников, которые взламывают инфраструктуру спам-ботнета Emotet. Его инфраструктуру используют в том числе для того, чтобы перенаправлять получателей спама на вредоносные страницы. И именно эти ссылки взломщики подменяют на невинные картинки, аккуратно подобранные так, что потроллить тех, кто ботнетом управляет. Как работает акция гифки вместо троянов, показано на видео выше.

Еще один пример деятельности (все же сомнительной) по исправлению чужих киберошибок руками добрых самаритян. Неизвестные удаляют базы пользовательских данных, выложенные по ошибке в открытый доступ, а вместо них остается визитная карточка из одного слова: мяу.

Обновления касательно главного события прошлой недели (см. предыдущий дайджест). Корреспонденты Reuters сообщают, что доступ к консоли, обеспечивающей полный контроль над аккаунтами Twitter, имели около тысячи сотрудников компании. В их число входят люди, которые даже не были в штате, например представители крупных подрядчиков. Не исключено, что правила доступа к админке по итогам инцидента придется пересмотреть.

Большой материал Ars Technica рассказывает историю Adobe Flash, некогда прорывной платформы для сетевого креатива, позднее ставшей на несколько лет главной ахиллесовой пятой любого пользовательского компьютера. Плеер Flash официально все в декабре этого года.

Компания Apple предлагает исследователям безопасности подготовленный iPhone с отладочным интерфейсом, который упростит поиск уязвимостей в закрытой экосистеме компании. Ограничения для участников программы серьезные. Они обязаны уведомлять Apple об обнаруженных багах, при этом им запрещено передавать устройство третьим лицам.
Источник: habr.com
К списку статей
Опубликовано: 27.07.2020 14:05:23
0

Сейчас читают

Комментариев (0)
Имя
Электронная почта

Блог компании «лаборатория касперского»

Информационная безопасность

Garmin

Ransomware

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru