Обзор инцидентов безопасности за прошлую неделю

15.02.2016

Краткий обзор главных событий в мире ИБ за период с 8 по 14 февраля 2016 года.

Прошедшая неделя ознаменовалась рядом крупных инцидентов безопасности. ИБ-эксперты столкнулись с утечками данных, интернет-мошенничеством, кампаниями по распространению вредоносного ПО и пр. Предлагаем краткий обзор главных событий в мире информационной безопасности за 8-14 февраля 2016 года.

На прошлой неделе пользователи iOS-устройств столкнулись сразу с двумя проблемами. Первая из них – уязвимость, позволяющая обходить блокировку iPhone 5, iPhone 6 и iPad 2, а вторая – так называемая «Ошибка 1970». Первая проблема затрагивает планшеты и смартфоны, работающие под управлением iOS 8.2, 9.0, 9.1 и 9.2. Путем вызова бесконечного цикла обновлений злоумышленник может получить доступ к данным на устройстве без введения пароля. 

«Ошибка 1970» - способ выведения из строя iPhone, iPad и iPod touch, заключающийся в установлении на iOS даты 1.01.1970. Подключение к iTunes и возвращение к заводским настройкам не решают проблему. Единственный способ восстановить работу устройства – физический ремонт.

Угрозы безопасности не обошли стороной и пользователей Android. ИБ-эксперты компании Zscaler предупредили о вредоносном ПО для перехвата SMS-сообщений. Троян распространяется под видом функции безопасности популярного приложения для осуществления online-платежей AliPay.

Пользователи сервиса WhatsApp оказались под прицелом мошеннической кампании, направленной на инфицирование устройств и хищение персональных данных. Жертва получает сообщение с фразой «Look» («Смотри») якобы от доверенного контакта с легитимной по виду ссылкой. Данная ссылка ведет на подложный web-сайт, предлагающий скидочные купоны на продукцию известных торговых марок. Для получения ваучера жертве необходимо предоставить свою персональную информацию. В результате устройство оказывается инфицированным вредоносным ПО, а злоумышленники получают доступ к персональным данным его владельца.

Еще одна кампания затронула пользователей Skype. Через рекламную платформу AppNexus хакеры распространяли набор эксплоитов Angler и заражали системы жертв вымогательским ПО TeslaCrypt. Данная операция является частью более масштабной вредоносной кампании, затрагивающей ряд популярных ресурсов, в том числе торговые площадки, игровые форумы, новостные сайты.

Лаборатория Касперского обнаружила киберпреступную группировку Poseidon, похищающую данные у топ-менеджеров крупных компаний. Злоумышленники угрожают передать информацию в конкурирующие фирмы, если жертва не заключит с ними контракт на оказание «консалтинговых услуг по информационной безопасности».

Специалисты ISC-CERT сообщили о вредоносной кампании, нацеленной на SCADA-системы и панели HMI. В ходе атаки, продолжающейся по крайней мере с 2011 года, применяется вредоносное ПО BlackEnergy. Вредонос инфицирует системы, использующие HMI-панели от различных производителей, включая GE Cimplicity, Advantech/Broadwin WebAccess и Siemens WinCC.

ИБ-эксперты компании ESET предупредили о трояне, замаскированном под новый инструмент для компрометации учетных записей в Facebook. В полной уверенности, будто устанавливает программу для взлома чужого аккаунта, пользователь сам становится жертвой хакеров. Троян Remtasu способен фиксировать нажатия на клавиатуре и похищать информацию из буфера обмена.

На прошлой неделе Positive Technologies сообщила о попытках злоумышленников под видом ее продуктов распространять вредоносное ПО. Эксперты зафиксировали появление ряда мошеннических сайтов, копирующих содержимое официального ресурса компании ptsecurity.ru.

Исследователи Symantec обнаружили новую угрозу безопасности любителей компьютерных игр. Злоумышленники распространяют вредоносное ПО, выдавая его за модификации, скрипты и сторонние программы для игры Hearthstone.

Спустя менее двух недель после кибератаки на профсоюз сотрудников американских правоохранительных органов «Братский орден полицейских» (Fraternal Order of Police, FOP), жертвой злоумышленников стало Министерство внутренней безопасности США.  

Источник: www.securitylab.ru