Обзор инцидентов безопасности за прошлую неделю

21.12.2015

Краткий обзор главных событий в сфере информационной безопасности с 14 по 20 декабря 2015 года.

Прошедшая неделя ознаменовалась рядом крупных инцидентов безопасности, в том числе эксплуатацией уязвимости нулевого дня в Joomla!, обнаружением бэкдора в ScreenOS от Juniper Networks, утечкой данных 13 млн пользователей Mac и пр. Предлагаем вашему вниманию краткий обзор главных событий в сфере информационной безопасности с 14 по 20 декабря 2015 года.

В понедельник, 14 декабря, Anonymous атаковали поддомены официального сайта Европейского космического агентства (European Space Agency, ESA). В результате инцидента произошла утечка персональных и учетных данных тысяч подписчиков и сотрудников ESA. По словам активистов, атака была осуществлена «просто ради смеха».

13 млн пользователей Mac было не до смеха, когда производитель ПО MacKeeperподтвердил факт утечки персональных данных. По словам представителей компании Kromtech, в настоящее время проблема решена, а признаки несанкционированного доступа к информации пользователей зафиксированы не были.   

В начале прошлой недели стало известно об обнаружении ботнета LATENTBOT, использующегося злоумышленниками для промышленного шпионажа. Целью преступников являются финансовые организации в США, Великобритании, Южной Корее, Бразилии, ОАЭ, Сингапуре, Канаде, Перу и Польше. По данным экспертов FireEye, LATENTBOT активен с 2013 года, но разобраться с принципами работы ботнета удалось только сейчас.

Приятным сюрпризом для любителей видеоигр стала новость о появлении работоспособного джейлбрейка для Sony PlayStation 4. Успешный взлом прошивки консоли удалось осуществить хакеру CTurt.

Еще одну новость по поводу PlayStation, появившуюся на прошлой неделе, сложно назвать хорошей. Следуя по стопам Lizard Squad, группировка Phantom Squad объявила о намерении вывести из строя PlayStation Network и Xbox Live на рождественские праздники. Хакеры также заявили об успешных атаках на Xbox 12 декабря, однако конкуренты из SkidNP оспорили эти «заслуги», обвинив Phantom Squad в присвоении чужих достижений.

По мере приближения зимних праздников злоумышленники стали активно эксплуатировать рождественскую тематику. Исследователи компании CloudSekобнаружили новую вредоносную кампанию по хищению интеллектуальной собственности у производителей программного обеспечения и правительственных организаций по всему миру. В ходе кампании Santa-APTВ злоумышленники используют вредоносные приложения под видом игр с Санта-Клаусом.

Большой резонанс на прошлой неделе вызвала новость о масштабной DDoS-атаке на корневые DNS-серверы, отвечающие за работу всей сети Интернет. Инцидент произошел в ночь с 30 ноября на 1 декабря. Хакеры использовали ботнет из скомпрометированных мобильных устройств для осуществления атаки мощностью в 5 млн запросов в секунду. По мнению основателя компании McAfee Джона Макафи, организатором могла стать запрещенная в РФ террористическая организация ДАИШ.

Еще одним резонансным происшествием на прошлой неделе стала эксплуатациякритической уязвимости в системе управления контентом Joomla!, позволявшей злоумышленникам получить полный контроль над сайтом. По данным экспертов Sucuri, активная эксплуатация уязвимости началась еще 12 декабря.

Не менее громким событием стало обнаружение критических уязвимостей в ScreenOS от Juniper Networks. Каким образом бэкдор оказался в системе и какое время там находился, неизвестно. Предположительно, проблема появилась в версиях ПО, выпущенных в 2012 году или ранее. В настоящее время сведения о наличии бэкдора в других продуктах Juniper отсутствуют.

На протяжении последних двух недель исследователи безопасности наблюдали резкий рост количества атак с использованием вымогательского ПО TeslaCrypt. Вредонос распространяется с помощью фишинговых писем. В сообщениях киберпреступники просят подтвердить недавно проведенную банковскую операцию, открыв прикрепленный файл. Во вложении содержится сценарий JavaScript, обходящий большинство антивирусных программ и загружающий на компьютер жертвы TeslaCrypt.

Источник: www.securitylab.ru