Привет, Хабр!
Рексофт рассказывает про самые интересные взломы и атаки за август. Подборка не включает инциденты по сливам баз данных и не претендует на полную картину всех мировых ИБ-инцидентов. Предлагаем вашему вниманию то, что показалось нам самым значимым.
Canon
Хакеры атаковали компанию с помощью ПО Maze. Атака нарушила работу электронной почты, Microsoft Teams и официального сайта Canon вСША. Хакерам удалось проникнуть винфраструктуру компании, азатем похитить изашифровать более 10 Тб данных, среди которых есть иконфиденциальные.
Веб сайт компании в СШАОфициальное заявление компанииЧуть позже журналисты изданияBleeping Computerсообщили, что хакеры начали публиковать на своем сайте информацию, ранее похищенную у компании. Опубликованный файл представляет собой архив STRATEGICPLANNINGpart62.zip объемом 2,2 ГБ.
Опубликованный файлИсточники:
Системы быстрых платежей (СБП)
Как сообщил ЦБ, злоумышленники через уязвимость в одной из банковских систем получили данные счетов клиентов. Затем они запускали мобильное приложение в режиме отладки, авторизовались как реальный клиент, отправляли запрос на перевод средств в другой банк, вместо своего счета отправителя средств указывали номер счета другого клиента этого банка. ДБО, не проверив, принадлежит ли указанный счет отправителю, направляло в СБП команду на перевод средств, который она и осуществила. Таким образом, мошенники отправляли себе деньги с чужих счетов.
"Проблема была выявлена в программном обеспечении одного банка (мобильное приложение и ДБО) и носила краткосрочный характер. Она была оперативно устранена", - прокомментировали в регуляторе. Названия банка в ЦБ не раскрыли.
Источник: новость на kommersant.ru.
SANS Institute
Хакеры после удачной фишинговой рассылки получили доступ к почтовому ящику сотрудника организации SANS Institute, которая занимается обучением специалистов по кибербезопасности. Фишинговое письмо было замаскированно под уведомление об общем доступе к файлу через SANS SharePoint, после клика открывалась страница для ввода учетной записи и пароля и устанавливалось зловредное ПО.
Фишинговое письмоНа своем сайте SANS Institute сообщили, что скомпрометированные данные включали информацию об адресах электронной почты, должности, имени и фамилии, названии компании, сфере деятельности и стране проживания лиц, зарегистрированных для участия в SANS Digital Forensics & Incident Response (DFIR) Summit. Дополнительно было сообщено, что утечка не затронула пароли и финансовую информацию (номера кредитных карт).
Источники:
Carnival Corporation
Крупнейшая в мире мультинациональная круизная туристическая компания подверглась кибератаке. Злоумышленники получили доступ к системам и зашифровали файлы на пострадавших машинах. Предположительно злоумышленники проникли всеть компании спомощью уязвимости CVE-2019-19781 насерверах Citrix. Ряд специалистов сообщил, что могла быть использована уязвимость CVE-2020-2021, которая обнаружена в PAN-OS (операционная система) на брандмауэрах производства Palo Alto Networks.
Источник:bleepingcomputer.com
Konica Minolta
Работа сервисов была нарушена в течение недели из-за кибератаки. Речь идёт об атаке шифровальщика RansomEXX, который на неделю вывел из работы сайт mykmbs.com. Через этот портал производится поддержка продуктов корпорации. Что интересно, злоумышленники оставили файл readme.txt и указали, что компания может отправить один файл на расшифровку бесплатно, но за остальные потребовали плату.
Многие данные на серверах и ПК компании были зашифрованы, и к этим файлам было добавлено расширение .K0N1M1N0.
Файл readme.txt оставленный злоумышленниками.Источник:bleepingcomputer.com