Шпионаж за уйгурами в Facebook, атаки шифровальщиков и другие события кибербезопасности
Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
- Российских хакеров заподозрили в кибератаке на немецких депутатов.
- Специалисты получили доступ к серверам группировки, связанной с атаками на SolarWinds.
- Вирусы-шифровальщики атаковали сразу несколько крупных компаний.
- В Госдуме заявили, что в случае блокировки Twitter на территории РФ власти учтут «печальный опыт Telegram».
Twitter начал удалять запрещенный контент после требований Роскомнадзора, однако риск блокировки остается
После того, как Роскомнадзор приступил к замедлению скорости работы Twitter на территории РФ, соцсеть начала удалять запрещенный в России контент.
Ведомство назвало темпы удаления запрещенного контента неудовлетворительными.
Глава Комитета Госудумы по информполитике Александр Хинштейн заявил, что в случае блокировки сервиса власти учтут «печальный опыт Telegram».
По его словам, с момента неудачной попытки Роскомнадзора заблокировать Telegram «многое изменилось» — в частности, заработал так называемый закон о суверенном рунете.
«Сегодня у государства достаточно технических механизмов для эффективной блокировки интернет-ресурсов, нарушающих российское законодательство. К VPN сегодня доступ точно так же может быть ограничен. И в случае если начнется цепная реакция, так и произойдет — дальше начнутся блокировки доступа к этим VPN», — заявил Хинштейн.
Напомним, Роскомнадзор начал замедлять скорость работы Twitter с 10 марта и дал соцсети месяц на удаление запрещенного контента. В противном случае ведомство пригрозило заблокировать сервис на территории РФ.
Ряд политиков, журналистов и активистов готовы судиться с Роскомнадзором, если ведомство заблокирует Twitter.
Депутаты бундестага подверглись хакерской атаке. Под подозрением хакеры из РФ
Компьютеры как минимум семи депутатов немецкого бундестага атаковали хакеры. В атаке подозревают хакерскую группировку Ghostwriter, которую связывают с Россией, пишет Spiegel.
Для взлома хакеры использовали фишинг. Были ли похищены данные, пока не сообщается.
Жители Великобритании потеряли более $655 млн из-за действий киберпреступников
В 2020 году жители Великобритании лишились £479 млн (более $655 млн по курсу на момент написания) из-за действий кибермошенников, пишет Financial Times со ссылкой на данные UK Finance.
Пандемия повлияла на рост мошеннической деятельности. Например, злоумышленники часто получали доступ к устройствам пользователей с помощью рассылок со ссылками на фейковые сайты якобы ответственных за вакцинацию сайтов.
Операторы вымогателя Babuk украли более 700 Гб данных у американского военного подрядчика
Хакеры атаковали американскую компанию PDI Group, производящую военные системы и оборудование.
BABUK gang claimed to have hacked into a defense and aerospace company and leaked internal data to DarkWeb. pic.twitter.com/fofXpwprTS
— DarkTracer : DarkWeb Criminal Intelligence (@darktracer_int) March 23, 2021
Хакеры заявили, что получили доступ к большому объему конфиденциальной информации, включая документы и личные данные сотрудников и клиентов. По крайней мере часть данных уже опубликована в даркнете, утверждают злоумышленники.
Facebook заблокировал группу хакеров из Китая, следивших за уйгурами
Facebook сообщил о блокировке китайских хакеров, которые использовали платформу для распространения вредоносов и взлома активистов, журналистов и диссидентов из числа уйгуров из китайского Синьцзяна, в основном проживающих в Турции, Казахстане, США, Сирии, Австралии, Канаде и в других странах.
Они создавали аккаунты, выдавая себя за «журналистов, студентов, правозащитников или членов уйгурской общины, чтобы войти в доверие к людям, на которых они нацелились, и обманом заставить их перейти по вредоносным ссылкам».
Серверы Microsoft Exchange начал атаковать еще один шифровальщик
Вирусное ПО Black Kingdom присоединилось к атакам на серверы Microsoft Exchange, используя обнаруженные недавно уязвимости.
Someone just ran this script on all vulnerable Exchange servers via ProxyLogon vulnerability. It claims to be BlackKingdom «Ransomware», but it doesn’t appear to encrypt files, just drops a ransom not to every directory. pic.twitter.com/POYlPYGjsz
— MalwareTech (@MalwareTechBlog) March 21, 2021
Специалисты указывали, что Black Kingdom изначально не шифровал файлы. Однако позже несколько компаний зафиксировали, что атаки изменились и операторы вредоноса исправили свою ошибку.
BlackKingdom ransomware on my personal servers. It does indeed encrypt files. They exclude c:\windows, however my storage drivers were in a different folder and it encrypted those… meaning the server doesn’t boot any more. If you’re reading BlackKingdom, exclude *.sys files pic.twitter.com/nUVUJTbcGO
— Kevin Beaumont (@GossiTheDog) March 23, 2021
Специалисты получили доступ к серверам группировки, связанной с атакой на SolarWinds
Швейцарская компания по кибербезопасности PRODAFT заявила, что получила доступ к серверам, используемым связанными со взломом SolarWinds хакерами.
Специалистам удалось взломать компьютерную инфраструктуру злоумышленников. По их сведениям, хакерская группировка, которой в PRODAFT дали название SilverFish, атаковала как минимум 4720 жертв.
По словам исследователей, помимо уязвимости в ПО SolarWinds, хакеры использовали и другие методы для атак.
В PRODAFT не связывают хакеров с какой-то конкретной страной, однако говорят, что у группировки есть некоторые отличительные черты спонсируемой государством группы — к примеру, отсутствие денежной мотивации и нацеливание на критически важную инфраструктуру.
Согласно отчету, используемые хакерами серверы располагались в России и Украине, и в основном члены группировки писали комментарии «на русском сленге», однако SilverFish не атаковала организации из этих стран, а также из Грузии и Узбекистана.
Напомним, взлом с использованием скомпрометированного ПО компании SolarWinds называют одной из самых масштабных атак на правительственные системы США за последние годы. Подробнее об инциденте читайте в эксклюзиве ForkLog.
Страховой гигант CNA подвергся атаке нового вымогателя
Страховую компанию CNA атаковал новый вариант вируса-вымогателя Phoenix CryptoLocker, сообщает Bleeping Computer.
Злоумышленники зашифровали 15 тысяч устройств в сети CNA, а также компьютеры удаленных сотрудников, подключенных к корпоративной VPN во время атаки.
Предположительно за атакой стоит группировка Evil Corp.
Также на ForkLog:
- СМИ сообщили, что вымогатели REvil потребовали от компьютерного гиганта Acer $50 млн в Monero.
- Роскомнадзор предложил запрашивать паспорт и адрес проживания для регистрации в соцсетях, однако позже назвал запрос подобных данных избыточным.
- Продавцы Hydra придумали «систему кладов» для анонимного вывода биткоина.
- Mina Protocol запустил ориентированный на приватность блокчейн с использованием zk-SNARKs.
- Ботнет Purple Fox получил свойства червя для распространения скрытого майнера.
- Канадский разработчик IoT-устройств остановил работу из-за вымогателя криптовалют.
Что почитать на выходных?
Как правительства по всему миру воспользовались пандемией для усиления слежки за гражданами и ограничений права на свободный интернет, читайте в разборе отчета неправительственной организации Freedom House.
Подписывайтесь на новости ForkLog в Telegram: ForkLog Feed — вся лента новостей, ForkLog — самые важные новости, инфографика и мнени
Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!