Хакеры украли личные данные клиентов McDonald’s

Неизвестные злоумышленники взломали базу данных сети ресторанов McDonald’s, получив доступ к личной информации ее клиентов. Об этом говорится в официальном заявлении компании Arc Worldwide, партнера McDonald’s, который занимался распространением электронных писем для клиентов McDonald’s о специальных предложениях и акциях. Arc Worldwide, в свою очередь, для обеспечения рассылки сотрудничала с другой фирмой-провайдером email-сервиса - она и допустила утечку в своей сети. 



В результате взлома неизвестные хакеры получили доступ к личным данным, которые оставляли люди при подписке на рассылку о предложениях и акциях McDonald’s. По словам представителей Arc Worldwide, они уже уведомили о взломе представителей властей, которые начали расследование.

Количество скомпрометированных записей с личными данными пока неизвестно. Как отмечает Arc Worldwide, в базе не содержались важные финансовые сведения, такие как номера социального страхования или номера кредитных карт. Скомпрометированы могут быть только такие личные данные, как полные имена людей, номера мобильных телефонов, почтовые адреса, адреса электронной почты и т.д.

«Утеря таких данных если и несет в себе угрозу для пострадавших, то совсем небольшую. А вот для McDonald's это довольно серьезные имиджевые издержки, увеличение нагрузки на call-центр, расследование инцидента и т. д. По статистике даже в таких на первый взгляд безобидных случаях реальный ущерб составляет $100-300 за каждого пострадавшего», - отметил Александр Ковалев, директор по маркетингу компании SecurIT, российского разработчика DLP-решений.

Источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый вариант шифровальщика Darkside нацелен на разделы диска

Исследователи из Fortinet выявили неизвестный ранее вариант вымогательской программы Darkside, способный отыскивать информацию о разбиении дисков и действовать в системных средах с многозагрузочной конфигурацией. Такое поведение эксперты никогда не встречали у шифровальщиков.

Windows-зловред Darkside, ориентированный на корпоративные сети, появился на интернет-арене в августе 2020 года. Из громких атак с его использованием наибольшее внимание привлек недавний инцидент в крупной американской компании Colonial Pipeline, после которого операторы RaaS-сервиса Darkside свернули свои операции.

Проведенный в Fortinet анализ показал, что новый вариант Darkside создан той же криминальной группировкой, но отличен от версии, засветившейся в атаке на Colonial Pipeline. Он пока применяется точечно против небольшого числа организаций.

Обнаружив у вредоноса функцию поиска разделов диска, эксперты вначале подумали, что с ее помощью тот отыскивает и шифрует файлы резервных копий, спрятанные админом. Однако тестирование показало, что обновленный Darkside сканирует диски с иной целью.

Он определяет, является ли целевая система многозагрузочной, и при положительном результате ищет дополнительные тома и разделы с файлами, пригодными для шифрования. Таким образом, новоявленный вариант зловреда способен причинить больший ущерб в случае заражения.

Новобранец также умеет отыскивать в сети контроллеры домена Active Directory и подключаться к ним, используя для аутентификации протокол LDAP. На таких серверах обычно хранится уйма информации, полезной для авторов атаки.

Командный сервер нового Darkside находится в США и размещен у хорошо известного владельца bulletproof-хостинга, базирующегося в Нидерландах. Этот IP-адрес, по свидетельству Fortinet, и ранее неоднократно использовался в различных атаках. Управление резидентными зловредами осуществляется на порту 443 (RDP) с маршрутизацией трафика через сеть Tor.

Собранные за месяц данные телеметрии показали большое количество подключений к C2-серверу с территории США (60%).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru