Киберпреступник утащил 440 ГБ данных с сервера Fortinet

Киберпреступник утащил 440 ГБ данных с сервера Fortinet

Киберпреступник утащил 440 ГБ данных с сервера Fortinet

Представители американского ИБ-гиганта Fortinet подтвердили, что компания стала жертвой утечки данных. Ранее киберпреступник под ником Fortibitch заявил, что ему удалось утащить 440 ГБ данных с сервера Microsoft Sharepoint, принадлежащего Fortinet.

Сообщение об утечке внутренней информации Fortinet появилось на одном из хакерских форумов. Сам злоумышленник поделился учётными данными от ведра s3, где хранятся скомпрометированные данные.

По словам Fortibitch, он пытался заставить Fortinet заплатить выкуп, чтобы украденная информация не попала в общий доступ, однако компания отказалась.

На запрос BleepingComputer представители ИБ-гиганта подтвердили утечку, отметив, что затронутые данные размещались в стороннем расшаренном облачном хранилище.

«Некий злоумышленник получил несанкционированный доступ к ограниченному числу файлов, хранившихся на экземпляре стороннего облачного файлового диска. В этих файлах были данные, принадлежащие небольшому числу наших клиентов», — заявили в Fortinet.

На официальном сайте компании уточняется, что инцидент затронул менее 0,3% клиентской базы.

Срочная проверка счёта в WhatsApp ведёт к заражению Android-смартфонов

Исследователи обнаружили новую вредоносную кампанию, нацеленную на пользователей Android. Злоумышленники рассылают через WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) APK-файл, который маскируется под приложение для банковской проверки. Жертве сообщают, что её банковский счёт могут заблокировать, если она срочно не установит приложение Banking KYC и не пройдёт проверку.

После установки программа показывает экран с требованием обновления и кнопкой Install Update, создавая впечатление обычного обязательного апдейта.

На деле это только первый этап атаки. Приложение работает как загрузчик: оно запрашивает создание VPN-подключения, затем просит разрешение на установку приложений из неизвестных источников и разворачивает скрытый второй APK. Новый компонент не появляется в списке приложений, но продолжает работать в фоне.

 

Вредоносная программа получает широкие возможности: может перехватывать СМС, включая одноразовые коды, читать журнал сообщений, отправлять СМС, совершать звонки, запускать USSD-команды и управляться через команды от операторов. Для связи с инфраструктурой используется Firebase Cloud Messaging, а украденные данные отправляются на удалённый сервер в зашифрованном виде.

Отдельно исследователи отмечают использование собственного VPN-сервиса. Он позволяет зловреду пропускать трафик устройства через контролируемый интерфейс, анализировать соединения и потенциально мешать работе защитных механизмов, включая облачные проверки безопасности.

Параллельно жертве показывают аккуратно оформленный фишинговый интерфейс, похожий на банковскую KYC-форму. В нём собирают номер телефона, дату рождения и полные данные банковской карты, включая срок действия, CVV и ПИН-код. В конце пользователю показывают сообщение о том, что проверка якобы выполняется и нужно подождать 24 часа.

RSS: Новости на портале Anti-Malware.ru