Неисправность принтера привела к утечке данных 22000 клиентов банка

Неисправность принтера привела к утечке данных 22000 клиентов банка

На прошлой неделе стало известно о крупномасштабной утечке персональных данных клиентов крупнейшего банка Испании – Santander. В последнее время сервис банка итак вызывал у своих клиентов только раздражение, однако, на сей раз, Santander рискует не только выплатить многомиллионные штрафы, но и окончательно потерять доверие своих клиентов.

Как стало известно, в ходе ежегодной рассылки отчетов, каждый клиент, находящийся в списке получил не только свой отчет, но и информацию по счетам других клиентов банка. Об этом сообщил один из клиентов банка, который пожелал остаться неизвестным. Он, просматривая отчет, обнаружил на обратной стороне документа имя другого человека, номер его счета и детализированный отчет по транзакциям, производимых по счету. О чем он тут же сообщил в комиссариат по информационной безопасности, который в свою очередь планирует провести собственное расследование.

По словам представителей банка, утечка произошла из-за неисправности одного из принтеров. Однако они сообщили, что клиенты, чьи данные оказались в рассылке будут поставлены в известность. Но при этом они заметили, что риск компрометации данных минимален.

Кроме этого, в известность поставлено управление по финансовым услугам, которое в настоящее очень жестко настроено против нарушителей закона о защите персональной информации. Но по этому случаю управление воздержалось от комментариев.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru