Хакеры украли кредитные карты клиентов косметической компании

Хакеры украли кредитные карты клиентов косметической компании

Британская косметическая компания Lush была вынуждена закрыть свой сайт в ответ на хакерскую атаку, в результате которой произошла крупная утечка данных кредитных карт клиентов компании.  Как сообщили представители Lush, могут быть скомпрометированы данные кредитных карт тех пользователей, которые совершали покупки на сайте компании в период с 4 октября 2010 г. по 20 января 2011 г. Всем клиентам Lush посоветовали обратиться в свои банки для принятия мер предосторожностей, связанных с кражей данных. Точное число пострадавших неизвестно. 



Lush уведомила своих клиентов об утечке посредством электронной почты, пишет издание Register. Один из читателей сообщил изданию о том, что кредитная карта его друга, который приобретал товары на сайте Lush, после этого была неудачно использована некими злоумышленниками для приобретения товаров в Сети, сообщает CNews

В рамках борьбы с хакерами косметическая компания решила полностью закрыть нынешнюю взломанную версию своего сайта, заменив ее новой. «Наш сайт стал жертвой хакеров. Мы не хотим подвергать наших клиентов риску еще одной утечки, поэтому решили полностью прекратить работу данного ресурса», - говорится в официальном сообщении Lush.

Когда будет запущена новая версия сайта компании, пока неизвестно. Ожидается, что изначально она будет принимать только платежи через платежную систему PayPal.

Также в своем заявлении представители Lush сообщили о том, что впервые об атаке им стало известно еще в декабре прошлого года, однако закрыть сайт они решились только после второй серии атак в начале января 2011 г.

«Безопасность данных, оставляемых пользователями в интернет-магазинах, социальных сетях и на других веб-сайтах, — одна из приоритетных тем информационной безопасности последних лет. Многие интернет-площадки уже давно позиционируют свои системы безопасности как весомое конкурентное преимущество, и с этим сложно не согласиться. Переход к сотрудничеству по части оплаты к стороннему и проверенному сервису PayPal выглядит логичным шагом для Lush, который должен существенно смягчить реакцию пострадавших. Вероятнее всего, понесут наказание и ответственные за обеспечение безопасности лица, ведь реакция Lush на атаки выглядит как минимум неторопливой», — отметил Александр Ковалев, директор по маркетингу компании SecurIT, разработчика решений для защиты от утечек информации.

Windows 11 после обновления может отрезать вас от проводного интернета

Похоже, у сисадминов снова «праздник»: в сообществе r/sysadmin на площадке Reddit обсуждают баг апгрейдов Windows 11, из-за которого рабочие станции после обновления внезапно теряют проводную 802.1X-аутентификацию и остаются без Сети.

Сценарий звучит неприятно: обновляете машину «поверх» (например, с 23H2 на 25H2; люди пишут, что это повторяется и на ежегодных переходах), перезагружаетесь — и всё, Ethernet молчит.

Причина, согласно описанию участников обсуждения, в том, что после апгрейда папка dot3svc оказывается очищенной, а вместе с ней пропадают политики / профили, которые нужны Wired AutoConfig для 802.1X.

Wired AutoConfig (dot3svc) — это тот самый компонент Windows, который держит проводной 802.1X в рабочем состоянии. А его политики лежат как раз в директории C:\Windows\dot3svc\Policies (плюс есть папки для миграции во время апгрейда). И вот когда эти файлы исчезают / не мигрируют корректно, машина не может пройти 802.1X на коммутаторе и получить доступ к корпоративной сети.

Самое злое тут — эффект «замкнутого круга». Без сети устройство не может дотянуться до контроллеров домена, чтобы подтянуть Group Policy и восстановить настройки автоматически. Поэтому в полях лечат по старинке: подключают устройство в «открытый» порт без 802.1X, делают gpupdate /force (часто именно /target:computer), и только потом возвращают на защищённый порт.

Есть и ещё один баг: в отдельных кейсах при апгрейде люди жаловались на проблемы с машинными сертификатами, что особенно больно организациям на EAP-TLS (когда 802.1X завязан на PKI).

При этом самое обидное — на официальных страницах Windows Release Health для 24H2 и 25H2 упоминаний про 802.1X/dot3svc в списке известных проблем сейчас не видно.

Что с этим делать прямо сейчас, если вы планируете массовые апгрейды: многие админы советуют хотя бы заложить «страховку» в процесс — например, заранее сохранить содержимое C:\Windows\dot3svc\Policies и вернуть его после обновления, либо обеспечить доступ к сети через временно открытый порт, чтобы успеть прогнать gpupdate.

RSS: Новости на портале Anti-Malware.ru