Содержание
Bancsec Advisor — Bancsec
/
Кайл Келли
LastPass объявил, что в настоящее время расследует потенциальное нарушение безопасности. Это следует за более ранним инцидентом, в котором информация о клиенте была доступна неуполномоченным сторонам. По словам генерального директора LastPass Карима Туббы, новое нарушение могло произойти через стороннее облачное хранилище, используемое как LastPass, так и его дочерней компанией GoTo (ранее известной как LogMeIn). LastPass была приобретена GoTo в октябре 2015 года, а в декабре 2021 года было объявлено, что LastPass станет независимой компанией.
Цифровое вторжение привело к тому, что неавторизованная третья сторона использовала информацию, полученную в результате предыдущего взлома в августе 2022 года, для доступа к определенным элементам информации клиентов LastPass. LastPass рекомендует всем клиентам изменить свои пароли и предпринять другие шаги для защиты своих учетных записей.
Соответствующий URL-адрес: https://blog.lastpass.com/2022/12/notice-of-recent-security-incident/
/
Кайл Келли/
Кайл Келли
/
Кайл Келли
Okta, ведущий поставщик услуг аутентификации и решений для управления идентификацией и доступом (IAM), объявил, что в этом месяце его частные репозитории GitHub были взломаны. Okta заявила, что, хотя злоумышленники украли ее исходный код, они не получили несанкционированного доступа к сервису Okta или данным клиентов.
Клиенты, включая тех, кто соответствует требованиям HIPAA, FedRAMP или DoD, не затронуты инцидентом, поскольку компания не полагается на конфиденциальность своего исходного кода для обеспечения безопасности своих услуг. От клиентов Okta не требуется никаких действий в связи с этим инцидентом.
Соответствующий URL: https://www.bleepingcomputer.com/news/security/oktas-source-code-stolen-after-github-repositories-hacked/
/
Кайл Келли/
Кайл Келли
/
Кайл Келли
20 декабря 2022 г. Rapid7 зафиксировал увеличение количества компрометаций сервера Microsoft Exchange. Похоже, что атаки связаны с объединением CVE-2022-41080 и CVE-2022-41082, чтобы обойти меры по предотвращению перезаписи URL-адресов, которые Microsoft ранее рекомендовала для ProxyNotShell. Это используется злоумышленниками для развертывания программ-вымогателей.
Rapid7 рекомендует организациям, которые еще не установили обновление Exchange (KB5019758) от ноября 2022 г., сделать это немедленно и проверить свои системы на наличие признаков компрометации. Важно не полагаться на средства защиты от перезаписи.
Соответствующий URL-адрес: https://www.crowdstrike.com/blog/owassrf-exploit-analysis-and-recommendations/
/
Кайл Келли/
Кайл Келли
/
Кайл Келли
Medibank, австралийский поставщик медицинских услуг, пострадал от утечки данных, которая поставила под угрозу личную информацию до 9,7 миллионов австралийцев. В прошлом месяце ИТ-система компании была взломана международным преступным синдикатом, известным как REvil, который потребовал выкуп в размере 15 миллионов долларов. Medibank отказался платить выкуп, и в течение нескольких недель хакеры публиковали небольшие объемы данных.
В четверг, 29-го числа, хакеры опубликовали свой самый большой массив данных, всего 6,5 гигабайт в шести файлах. В сообщении, сопровождающем данные, хакеры заявили, что дело закрыто, и пожелали всем «Счастливого Дня кибербезопасности!!!». Нарушение вызвало широкое беспокойство среди австралийцев.
Соответствующий URL-адрес: https://www.reuters.com/business/finance/hackers-dump-more-customer-data-australian-insurer-medibank-2022-12-01/
/
Кайл Келли/
Кайл Келли
/
Кайл Келли
13 декабря 2022 года Департамент финансов Калифорнии подвергся атаке программы-вымогателя, осуществленной группой Lockbit. Системы отдела были отключены, и за них потребовали выкуп. Департамент заявил, что не будет платить выкуп и работает с правоохранительными органами и экспертами по кибербезопасности, чтобы расследовать атаку и восстановить свои системы.
Влияние атаки на деятельность отдела и степень компрометации данных в настоящее время неизвестны. Департамент посоветовал людям защитить себя от атак программ-вымогателей, обновляя свое программное обеспечение и системы и избегая переходов по ссылкам или загрузки вложений из неизвестных источников.
Соответствующий URL-адрес: https://techcrunch.com/2022/12/13/california-finance-department-lockbit-ransomware/
/
Кайл Келли/
Кайл Келли
/
Кайл Келли
Ранее в этом месяце Банк ВТБ столкнулся с самой крупной кибератакой в своей истории, сообщил представитель компании. Внутренний анализ показал, что атака была специально разработана, чтобы причинить неудобства клиентам и нарушить работу банковских служб. Онлайн-порталы ВТБ перестали работать, но все АБС возобновили работу в обычном режиме.
Российское правительство было проинформировано об IP-адресах, причастных к атаке, и, по-видимому, большинство из них были зарегистрированы за пределами России, хотя есть также несколько российских адресов, причастных к атаке.
Релевантный URL: https://www.bleepingcomputer.com/news/security/massive-ddos-attack-takes-russia-s-second-largest-bank-vtb-offline/
/
Кайл Келли/
Кайл Келли
/
Брайан Валарезо
CISA и АНБ опубликовали руководство для клиентов по предотвращению растущей угрозы атак на цепочку поставок. Эти правительственные учреждения советуют клиентам и компаниям проводить исследования для проверки программного обеспечения, которое они внедряют в производственную среду. Приобретение программного обеспечения в критических средах может быть затруднено из-за потенциального воздействия атаки на цепочку поставок. Клиенты должны убедиться, что хэш программного обеспечения, которое они устанавливают, соответствует документам поставщика для каждого выпуска.
Соответствующий URL-адрес: https://www.nsa.gov/Press-Room/News-Highlights/Article/Article/3221208/esf-partners-nsa-and-cisa-release-software-supply-chain-guidance -для клиентов/
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
Агентство Reuters сообщило в недавнем отчете, что мобильное приложение для армии США и Центров по контролю и профилактике заболеваний (CDC) отправляет данные о посетителях российской компании Pushwoosh.
Солдаты использовали это приложение на одной из главных баз боевой подготовки страны. Мобильное приложение регулярно звонит домой в Россию, отправляя данные туда и обратно. За время кампании приложение скачали не менее 1000 военнослужащих. Почти два десятка мобильных приложений были проданы в города Иллинойса, чтобы помочь гражданам получить доступ к информации о своих местных сообществах, которые также содержат Pushwoosh.
Соответствующий URL-адрес: https://krebsonsecurity.com/2022/11/u-s-govt-apps-bundled-russian-code-with-ties-to-mobile-malware-developer/
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
2 гражданина Эстонии были арестованы по обвинительному акту по 18 пунктам за их предполагаемую причастность к мошенничеству с криптовалютой на сумму 575 миллионов долларов и схеме отмывания денег. Эти люди обманули сотни тысяч жертв, пообещав разбогатеть посредством договоров аренды в сфабрикованной службе криптомайнинга под названием HashFlare.
Наряду с мошенническим сервисом майнинга обвиняемые заставляли жертв инвестировать в поддельный банк виртуальной валюты под названием Polybius Bank. Эстонцы использовали подставные компании для отмывания доходов, полученных нечестным путем, и покупки роскошных автомобилей и недвижимости. В усилиях по отмыванию денег участвовало не менее 75 объектов недвижимости, шесть роскошных автомобилей, криптовалютные кошельки и тысячи машин для майнинга криптовалюты.
Соответствующий URL-адрес: https://www.justice.gov/opa/pr/two-estonian-citizens-arrested-575-million-cryptocurrency-fraud-and-money-laundering-scheme
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
Фирма Unit221B по кибербезопасности из Нью-Джерси, как сообщается, разработала инструмент дешифрования, который взломает ключ Ransomware для Zeppelin Ransomware. Zeppelin Ransomware — это российская программа-вымогатель, кампания которой проводилась с конца 2019 по начало 2020 года. Группа Unit221B в сотрудничестве с Cylance, Digital Ocean и правоохранительными органами разработала собственное решение и инструменты дешифрования для жертв программы-вымогателя Zeppelin. по состоянию на февраль 2020 года. В ноябре 2022 года группа опубликовала свои исследования, инструменты и тематические исследования жертв, которым помогала работа фирмы.
Соответствующий URL-адрес: https://krebsonsecurity.com/2022/11/researchers-quietly-cracked-zeppelin-ransomware-keys/
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
7 ноября компания TransUnion LLC сообщила об утечке данных в своих системах, включая раскрытие имен, SSN, номеров финансовых счетов и скомпрометированных номеров водительских прав. TransUnion отправил письмо об утечке данных Генеральному прокурору Массачусетса и всем пострадавшим пользователям.
Ведется расследование для определения логистики взлома. Пострадавшие потребители должны принять меры для снижения риска мошенничества с идентификацией.
Соответствующий URL-адрес: https://www.jdsupra.com/legalnews/transunion-llc-confirms-recent-data-6828319/
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
В отчете Сети по борьбе с финансовыми преступлениями (FinCEN) финансовые учреждения США в 2021 году обработали примерно 1,2 миллиарда долларов в виде программ-вымогателей или потенциальных платежей, связанных с программами-вымогателями. Этот отчет почти втрое превышает сумму, указанную в 2020 году (416 миллионов долларов США), и FinCEN сообщает о примерно 1489 инцидентах с программами-вымогателями, зарегистрированными в 2021 году. Атаки программ-вымогателей были связаны с Россией.
Соответствующий URL-адрес: https://www.cnbc.com/2022/11/01/us-banks-process-roughly-1point2-billion-in-ransomware-payments-in-2021.html
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
19 октября фирма по кибербезопасности SocRadar обнаружила конфиденциальные данные более чем 150 000 компаний, которые хранили свои данные в облаке Microsoft Azure как общедоступные. Это раскрытие этих конфиденциальных данных, известное как BlueBleed, включало конфиденциальные документы компании, персональные данные и информацию о продуктах. Эта утечка произошла из-за неправильно настроенного экземпляра хранилища BLOB-объектов Azure, из-за которого произошла утечка 2,4 ТБ данных.
Компания SocRadar впервые сообщила Microsoft об этой проблеме 24 сентября, и с тех пор Microsoft устранила ее.
Соответствующий URL-адрес: https://www.pcmag.com/news/microsoft-leaks-business-customer-data-via-misconfigured-storage-server
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
Криптовалютный кредитор Celsius раскрыл десятки тысяч имен клиентов, балансов и истории транзакций в судебном процессе, опубликованном в Интернете. Celsius подал заявление о банкротстве в августе прошлого года после приостановки снятия средств в июне, и поданные документы показали информацию о клиенте, которая «длиной более 145 000 страниц».
Соответствующий URL-адрес: https://cryptobriefing.com/celsius-reveals-names-transaction-histories-of-thousands-of-customers-in-public-court-filing/
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
FFIEC выпустила обновленную версию справочника ресурсов по кибербезопасности для финансовых учреждений за октябрь 2018 г., чтобы помочь финансовым организациям достичь своих целей в области контроля безопасности и подготовиться к реагированию на киберинциденты. Недавно обновленное руководство по ресурсам теперь включает ресурсы, посвященные программам-вымогателям, для борьбы с этой постоянной угрозой.
Соответствующий URL-адрес: https://www.ffiec.gov/press/pdf/FFIECCybersecurityResourceGuide2022ApprovedRev.pdf
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
Бывший сотрудник T.D. Bank украл личную информацию, такую как полные имена пользователей, физические адреса, номера социального страхования, дату рождения, информацию о транзакциях и номера счетов. Предполагается, что нарушение произошло еще в мае 2022 года.
Банк возмещает деньги, потерянные из-за утечки информации, и рекомендует закрыть их текущий счет и открыть новый, чтобы опередить инцидент и избежать мошеннических действий.
Соответствующий URL: https://www.itechpost.com/articles/114156/20221003/td-bank-confirms-data-breach-former-employee-leaks-customer-info.htm
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
В отчете исследователей безопасности из «Лаборатории Касперского» злоумышленники заражали устройства в точках продаж (PoS) новыми вариантами вредоносного ПО Prilex. Prilex начинался как вредоносное ПО для банкоматов, которое позже превратилось в вредоносное ПО для устройств PoS. Этот вариант вредоносного ПО Prilex может заражать устройства PoS, генерировать криптограммы, сделанные клиентами, оплачивающими EMV (оплата чипами), и отправлять эти транзакционные данные на сервер C2. Эта версия вредоносного ПО всегда может выполнять атаку «Призрак», которая изменяет содержимое выполняющейся транзакции, захватывает информацию о карте, а затем использует эти данные для создания дополнительных криптограмм, которые затем могут быть использованы для создания новых транзакций на злоумышленника. контролируемое PoS-устройство.
«Лаборатория Касперского» выпустила соответствующие IoC вредоносного ПО. Разработчики программного обеспечения PoS должны внедрять средства защиты в свои модули, такие как проверка EMV, на свои устройства.
Соответствующий URL-адрес: https://www.bleepingcomputer.com/news/security/upgraded-prilex-point-of-sale-malware-bypasses-credit-card-security/
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
Комиссия по ценным бумагам и биржам установила, что Morgan Stanley неправильно обработала конфиденциальную информацию, не удалив должным образом данные клиентов с проданных на аукционе жестких дисков. Комиссия по ценным бумагам и биржам обнаружила отсутствие шифрования на жестких дисках и сбой в надлежащем уничтожении данных, что привело к тому, что транспортная компания Morgan Stanley приобрела жесткие диски с данными клиентов. Впоследствии диски были проданы другим третьим сторонам.
Федеральные регулирующие органы SEC обвинили и наказали Morgan Stanley штрафом в размере 35 миллионов долларов за неправильное обращение с конфиденциальными данными клиентов примерно 15 миллионов клиентов. Morgan Stanley согласился выплатить штраф для урегулирования дела. Morgan Stanley не признал выводов Комиссии по ценным бумагам и биржам, но и не опроверг их прямо.
Финансовые учреждения должны обеспечить надлежащую защиту мультимедийных устройств, содержащих конфиденциальные данные, с помощью шифрования и надлежащее уничтожение при утилизации.
Соответствующий URL-адрес: https://www.cnn.com/2022/09/20/business/morgan-stanley-fine-customer-data/index. html
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
Хакеры украли цифровые активы на сумму около 160 миллионов долларов у компании по торговле криптовалютой Wintermute, что включало серию несанкционированных транзакций с USDC, BUSD, USDT, Wrapped ETH и другими криптовалютами в кошелек злоумышленника.
Подробности, касающиеся точного метода эксплойта, неизвестны; однако генеральный директор заявил, что эта атака была вызвана «ненормативной лексикой» в их торговых кошельках. Profanity — это программное обеспечение для генерации личных адресов Ethereum, используемое кошельками Wintermute. Однако от разработки Profanity отказались из-за присущих программному обеспечению уязвимостей безопасности.
Только в 2021 году инциденты с безопасностью платформ DeFi привели к убыткам в размере 1,8 миллиарда долларов. Сервисы подвергались в среднем 5 атакам в месяц.
Соответствующий URL-адрес: https://thehackernews.com/2022/09/crypto-trading-firm-wintermute-loses.html
/
Брайан Валаресо/
Брайан Валаресо
/
Брайан Валарезо
11 сентября хакеры атаковали и взломали системы Revolut Bank, британской финтех-компании с банковской лицензией в Литве. Эти хакеры смогли получить доступ к личным данным, таким как имена и номера телефонов, примерно 50150 их клиентов.
Revolut заверил своих клиентов, что никакие средства или данные кредитной карты не были украдены или доступны. Revolut также считает, что злоумышленники получили первоначальный доступ с помощью методов социальной инженерии.
После атаки исследователи безопасности также отметили, что некоторые клиенты Revolut, пострадавшие от взлома, стали жертвами целевых SMS-фишинговых кампаний, в которых клиентам предлагалось раскрыть информацию о своей кредитной карте на фишинговом веб-сайте.
Revolut все еще расследует инцидент и призывает всех клиентов сохранять бдительность в отношении потенциальных атак, связанных с выдачей себя за другое лицо или мошенничеством.
Соответствующий URL-адрес: https://www.americanbanker.com/news/revolut-security-breach-affects-50-000-customers