Компания Bloomberg заплатит Economist Group за кражу информации

 Компания Bloomberg заявила, что готова выплатить Economist Group денежную компенсацию за несанкционированный доступ к информационной базе CQ. Сумма компенсации не разглашается. Утечка информации возникла в результате того, что некоторые сотрудники компании Bloomberg, ранее работавшие на CQ, получили доступ к ее информационной базе, использовав свои старые служебные пароли.

Руководство обеих компаний заявило, что приняло все необходимые меры, чтобы избежать подобных инцидентов в будущем. Компании не сообщают имена и должности сотрудников, замешанных в данном инциденте, как, впрочем, и о том какие дисциплинарные меры были приняты в отношении этих сотрудников. Руководство обеих компаний ограничилось лишь формальным заявлением о том, что обе стороны вполне удовлетворены действиями друг друга (предпринятыми для исчерпания инцидента), выразив уверенность, что подобное не повторится в дальнейшем.

заявила, что готова выплатить Economist Group денежную компенсацию за несанкционированный доступ к информационной базе CQ. Сумма компенсации не разглашается. Утечка информации возникла в результате того, что некоторые сотрудники компании Bloomberg, ранее работавшие на CQ, получили доступ к ее информационной базе, использовав свои старые служебные пароли." />
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в WinRAR стали любимыми у APT-групп в начале 2024 года

Киберпреступные группировки, работающие по крупным целям, в начале 2024 года использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.

Об одной из таких уязвимостей мы писали в середине 2023 года — CVE-2023-38831. Тогда разработчики WinRAR устранили возможность выполнения вредоносного кода в Windows.

Спустя считаные дни после выхода патчей CVE-2023-38831 уже была замечена в атаках на трейдеров. А в следующем месяце злоумышленники выпустили фейковый эксплойт для дыры в WinRAR, который распространял троян VenomRAT на GitHub.

Эксперты «Лаборатории Касперского» изучили данные об атаках APT-групп за 2023 год — начало 2024 года. Оказалось, что в первом квартале 2024-го киберпреступники чаще всего задействовали бреши, позволяющие внедрить команды и обойти аутентификацию.

Помимо WinRAR и инструментов разграничения доступа (например, Windows SmartScreen), атакующих интересовал софт Ivanti, где не так давно нашли две уязвимости — CVE-2024-21887 и CVE-2023-46805.

 

Дыры в WinRAR заняли третье место по частоте эксплуатации. Эффективность их использования в целевых кибератаках объясняется тем, что выбранная жертва не всегда может распознать подозрительные архивные файлы.

Кроме упомянутой уже CVE-2023-38831 в WinRAR, злоумышленники полюбили бреши CVE-2017-11882 и CVE-2017-0199 в MS Office.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru