ruxus – Витік 3 ТБ даних з Thomson Reuters, подвійні атаки на власників крипт та інші події кібербезпеки

273

Ми зібрали найважливіші новини зі світу кібербезпеки за тиждень.

  • У Thomson Reuters стався витік 3 ТБ конфіденційної інформації.
  • Зловмисники провели серію подвійних атак на власників криптовалюту.
  • See Tickets розкрив крадіжку кредитних карток, що тривала 2,5 роки.
  • В Австралії анонсували 22-кратне збільшення штрафів для корпорацій за витік даних.

У Thomson Reuters стався витік 3 ТБ конфіденційної інформації

Медіа-конгломерат Thomson Reuters допустив витік майже 3 ТБ конфіденційної інформації про клієнтів та інші корпоративні відомості через знаходження трьох баз даних у відкритому доступі. Про інцидент повідомили дослідники Cybernews.

За їхніми даними, файли зберігалися в незашифрованому вигляді і складалися з даних реєстрації, зібраних під час взаємодії з клієнтами.

Тимчасові мітки на зразках, які отримали дослідники, показали актуальність даних, деякі з них датовані 26 жовтня 2022 року.

Крім облікових даних, витік містить документи з корпоративною та юридичною інформацією щодо конкретних підприємств та фізичних осіб.

Одна з відкритих баз даних включала внутрішню перевірку інших платформ, таких як YouTube, журнали доступу клієнтів Thomson Reuters та рядки підключення до інших баз даних.

За словами експертів, розкриття рядків підключення є особливо небезпечним, оскільки відкриває зловмисникам доступ до всієї внутрішньої мережі Reuter.

Дослідники також виявили журнали скидання пароля та входу до системи. Не розкриваючи старі або нові паролі, журнали показують адресу електронної пошти власника облікового запису та точний час надсилання запиту на зміну пароля.

Дані: Cybernews.

Після повідомлення про витік Thomson Reuters негайно закрив доступ до відкритих екземплярів.

Згідно з заявою конгломерату, злом торкнувся двох серверів загального користування та тестового сервера для продукту ONESOURCE Global Trade Offering. Там, за твердженням компанії, міститься некритична інформація, необхідна оперативної підтримки платформи.

Точний масштаб збитків встановить розпочате внутрішнє розслідування інциденту.

Зловмисники провели серію подвійних атак на власників криптовалют

Фахівці Cyble виявили шкідливу програму, яка займається майнінгом монет, а також завантажує кліппер, здатний замінювати адресу криптогаманця у буфері обміну.

Зараження зазвичай починається з фішингового листа, що містить шкідливе вкладення, або коли жертва завантажує будь-який програмний додаток для майнінгу з ненадійних сайтів.

Кліппер запускається одночасно з процесом майнінгу.

Дані: Cyble.

Він також створює м’ютекс, щоб гарантувати роботу лише одного екземпляра шкідливого програмного забезпечення в системі жертви. Таким чином, зловмисники використовують два різних сімейства шкідливих програм для отримання фінансової вигоди.

Кліппер націлений на різні види криптовалют, включаючи біткоін, Ethereum, XRP, Monero, Zcash, Doge, TRON, Polkadot, Tezos, Cosmos, Cardano, BNB та інші.

Хакери зламали Організацію з атомної енергії Ірану

Група хактивістів Black Reward взяла відповідальність за злом Організації з атомної енергії Ірану, опублікувавши понад 50 ГБ даних. На момент написання дія облікового запису хакерів у Twitter припинена.

За словами зломщиків, архів містить електронні листи, контракти та плани будівництва, пов’язані з іранською атомною електростанцією у Бушері.

Вони вимагали звільнити політичних ув’язнених, затриманих під час нещодавніх протестних акцій, пригрозивши оприлюднити документи про ядерну програму Тегерана.

Уряд Ірану підтвердило інцидент у неділю, 23 жовтня.

Організація з атомної енергії Ірану заявила, що поштовий сервер її дочірньої компанії зламали внаслідок «іноземної» атаки, спрямованої на медійний тиск на іранську владу.

У відомстві додали, що несанкціонований доступ до системи електронної пошти призвів до публікації змісту деяких листів у соцмережах, проте дані не містять будь-якої чутливої ​​інформації.

В Австралії анонсували 22-кратне збільшення штрафів для корпорацій за витік даних

Австралійська влада анонсували посилення штрафів для комерційних компаній, які дозволять витік даних користувачів.

Штрафи за серйозні порушення Закону про конфіденційність запропонували збільшити з $1,4 млн. до $32 млн. Корпорації також можуть бути оштрафовані на 30% від доходу за певний період, якщо ця сума перевищує $32 млн.

Відповідні поправки внесуть до парламенту наступного тижня.

Пропозиція влади надійшла незабаром після великих витоків персональних даних у оператора зв’язку Optus та страхової компанії Medibank.

Остання нещодавно заявила, Що зловмисники мали набагато більший доступ до даних клієнтів, ніж передбачалося спочатку. Зокрема хакери скомпрометували особисті дані клієнтів дочірнього бренду AHM, персональні дані всіх іноземних клієнтів-студентів, особисті дані клієнтів Medibank, а також масиви даних про медичне обслуговування зазначених категорій.

Medibank також виявив факти вивантаження та знищення деякої інформації, до якої здирники отримали доступ.

See Tickets розкрив крадіжку кредитних карток, що тривала 2,5 роки

Постачальник послуг з продажу квитків See Tickets повідомивщо кіберзлочинці могли отримати доступ до даних платіжних карток через скіммер на сайті.

Компанія виявила витік у квітні 2021 року та розпочала розслідування інциденту із залученням фахівців Visa, MasterCard, American Express та Discover. За його результатами з’ясувалося, що зараження сталося 25 червня 2019 року.

Шкідливий Java-код повністю видалили з сайту лише 8 січня 2022 року.

Утекла клієнтська інформація включала повні імена, поштовий індекс, номер, термін та CVV платіжної картки.

При цьому номери соціального страхування, ідентифікаційні номери штату та інформація про банківські рахунки не були розкриті, оскільки вони не зберігаються у системах.

See Tickets не назвала кількість постраждалих клієнтів, а також не повідомила, чи зазнали зараження скіммерами будь-які з п’яти інших доменів, які компанія використовує в США, Канаді та Європі.

На смартфонах росіян навмисно обмежили GPS

Приблизно з травня деякі користувачі Android-смартфонів помітили уповільнення та некоректну роботу GPS. Проблему вивчив ентузіаст під ніком KorDen32.

Він з’ясував, що функція GPS на телефонах, що працюють із процесорами Qualcomm та MediaTek, може бути спеціально обмежена. Виробники чіпів блокують доступ смартфонів до технології A-GPS.

A-GPS відповідає за доступ до так званого альманаху – умовної карти переміщення навігаційних супутників за тиждень. Через відсутність цієї інформації смартфон при кожному запуску GPS починає перебирати всі доступні супутники в пошуках оптимального сигналу, що позначається на швидкості розташування.

Дані: GPSTest.

KorDen32 зазначив, що підключення смартфона на базі чіпа Qualcomm до супутників з активним VPN зайняло кілька секунд.

Причини, через які виробники могли б перешкоджати роботі супутникового обладнання на смартфонах росіян, ентузіаст назвати не зміг.

Також на ForkLog:

Що почитати у вихідні?

Розповідаємо, чому уряди хочуть отримати доступ до листування громадян та як це загрожує наскрізному шифруванню.

Читайте биткоин-новости ForkLog у нашому Telegram — новини криптовалют, курси та аналітика.

Знайшли помилку у тексті? Виділіть її та натисніть CTRL+ENTER

[ad_2]

Source link

" " " "