Telegram (AI) YouTube Facebook X
Ру
Sber Data Leak, Arrest of DoppelPaymer Bitcoin Extortionists, and Other Cybersecurity Events

Sber Data Leak, Arrest of DoppelPaymer Bitcoin Extortionists, and Other Cybersecurity Events

We have gathered the week’s most important cybersecurity news.

  • Data of users of the bonus program «СберСпасибо» exposed.
  • More than 160 GB of Acer documents listed for sale on a hacker forum.
  • DoppelPaymer extortionists arrested in Ukraine and Germany.
  • Android malware targeted 13 Bitcoin wallets and 400 banks.

SberSpasibo Bonus Program User Data Exposed

The hacker group NLB утверждает, что взломала сервис бонусной программы «СберСпасибо».

Two large dumps containing the bank’s customers’ personal data were published publicly.

Слив данных Сбера, арест биткоин-вымогателей из DoppelPaymer и другие события кибербезопасности
Данные: Telegram-канал «Утечки информации».

One of them contains 6.3 million rows with telephone numbers, email addresses, dates of birth and registration, hashed card numbers and other internal data for the period from 1 April 2017 to 7 February 2022.

The second file consists of 48.3 million rows with email addresses and phone numbers.

Although card numbers are stored as hashes, due to the use of the outdated SHA1 hashing method, experts believe the hackers could recover their real values by brute-forcing all digits.

Earlier, the NLB group had already claimed a breach of Sber’s internal IT systems. Then a database with contacts of customers and employees of «СберЛогистики», as well as data of users of the platform «СберПраво» appeared online.

The incident attracted the attention of Roskomnadzor. In SberSpasibo, an internal audit was also initiated .

160 GB Acer Documents Listed for Sale on a Hacker Forum

The Taiwanese computer hardware maker Acer confirmed the leak of more than 160 GB of data that occurred in mid-February.

A seller going by Kernelware listed the dump for sale on an auction for Monero cryptocurrency.

Слив данных Сбера, арест биткоин-вымогателей из DoppelPaymer и другие события кибербезопасности
Данные: BreachForums.

According to him, the bidder offering the highest amount will receive technical manuals, software tools, information about server infrastructure, documentation on product models for phones, tablets and laptops, replacement digital keys, BIOS images, ROM files and ISO files.

According to Acer, the attacker breached one of its servers containing electronic documentation for service technicians.

The company found no signs of customer data on that server.

Emotet Botnet Resumes Spam Campaigns After Break

Emotet malware resumed distributing malicious spam after a three-month hiatus, noted by Cofense and Cryptolaemus.

To infect user devices, attackers use emails that impersonate various invoices. They attach ZIP archives containing Word documents larger than 500 MB. Such size hinders detection by antivirus software.

Opening the document triggers macros that download the Emotet loader and launch it in the background.

The malware is currently collecting new credentials and stealing information from address books for targeting. With no additional payloads, experts believe it is gathering data for future spam campaigns.

Earlier Emotet в ноябре 2022 года activity lasted two weeks.

DoppelPaymer Extortionists Arrested in Ukraine and Germany

German and Ukrainian law enforcement arrested two individuals believed to be key members of the DoppelPaymer ransomware group, Europol said.

Investigators are examining the equipment seized from the suspects.

Слив данных Сбера, арест биткоин-вымогателей из DoppelPaymer и другие события кибербезопасности
Данные: Europol.

According to German authorities, DoppelPaymer consisted of five core members who supported the infrastructure, ran data-leak sites, deployed the ransomware and negotiated with victims.

The remaining three suspects at large are wanted internationally:

  • Игорь Гаршин — считается ответственным за разведку, взлом и развертывание малвари в сетях жертв;
  • Игорь Турашев — предположительно принимал активное участие в атаках на немецкие компании в качестве администратора инфраструктуры и вредоносных программ;
  • Ирина Земляникина — ответственна за начальный этап атаки и рассылку вредоносных писем, также занималась сайтами для утечек данных.

Турашев уже несколько лет входит в список самых разыскиваемых ФБР преступников. Власти США заочно предъявили ему обвинения в разработке малвари Dridex и участии в группировке Evil Corp.

Шифровальщик DoppelPaymer на базе программы-вымогателя BitPaymer появился в 2019 году. Он распространялся посредством фишинга и спам-писем с вложенными документами, содержащими вредоносный код. Атаки DoppelPaymer активировал ботнет Emotet.

FBI Warns of New Crypto-Theft Schemes Through Games

Киберпреступники используют поддельные вознаграждения в мобильных и онлайн-играх на базе концепции play-to-earn, чтобы похищать криптовалюты у пользователей. Об этом предупредили в ФБР.

Чтобы иметь возможность заработка в игре, жертвам предлагают купить криптовалюту и создать кошелек. При этом чем больше депозит, тем якобы выше будет предполагаемое вознаграждение.

Для возврата инвестиций у пользователей зачастую запрашивают оплату дополнительных налогов или сборов. Однако в реальности вывести средства они не могут.

Android malware targets 13 Bitcoin wallets and 400 banks

Вредоносная программа Xenomorph для Android выпустила новую версию, способную похищать учетные данные 400 банков и 13 криптовалютных кошельков. Об этом сообщили специалисты ThreatFabric.

Among the targets are: Chase, Citibank, American Express, ING, HSBC, Deutsche Bank, Wells Fargo and other banks worldwide. Potentially vulnerable crypto wallets: Binance, BitPay, KuCoin, Gemini and Coinbase.

Слив данных Сбера, арест биткоин-вымогателей из DoppelPaymer и другие события кибербезопасности
Данные: ThreatFabric.

The Trojan is equipped with an ATS-framework, allowing it to automatically harvest credentials, check balances, conduct transactions and steal money from targeted apps without remote actions.

The malware can also register contents of third-party authentication apps, bypassing multi-factor authentication. In addition, a built-in cookie stealer allows operators to hijack victims’ sessions and take over their accounts.

ThreatFabric believes the developers plan to sell Xenomorph via MaaS. This hypothesis is supported by the launch of a site advertising a new version of the trojan.

Слив данных Сбера, арест биткоин-вымогателей из DoppelPaymer и другие события кибербезопасности
Данные: ThreatFabric.

Currently, Xenomorph v3 is distributed via the Zombinder platform in the Google Play Store, posing as a currency converter and switching to the Play Protect icon after the malicious payload is installed.

Also on ForkLog:

What to Read This Weekend?

Together with ForkLog’s analysts, we looked at which Bitzlato-linked companies could become subjects of new investigations and how this might affect their users.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Facebook X
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

We use cookies to improve the quality of our service.

By using this website, you agree to the Privacy policy.

OK