Хакеры украли кредитные карты клиентов косметической компании

Хакеры украли кредитные карты клиентов косметической компании

Британская косметическая компания Lush была вынуждена закрыть свой сайт в ответ на хакерскую атаку, в результате которой произошла крупная утечка данных кредитных карт клиентов компании.  Как сообщили представители Lush, могут быть скомпрометированы данные кредитных карт тех пользователей, которые совершали покупки на сайте компании в период с 4 октября 2010 г. по 20 января 2011 г. Всем клиентам Lush посоветовали обратиться в свои банки для принятия мер предосторожностей, связанных с кражей данных. Точное число пострадавших неизвестно. 



Lush уведомила своих клиентов об утечке посредством электронной почты, пишет издание Register. Один из читателей сообщил изданию о том, что кредитная карта его друга, который приобретал товары на сайте Lush, после этого была неудачно использована некими злоумышленниками для приобретения товаров в Сети, сообщает CNews

В рамках борьбы с хакерами косметическая компания решила полностью закрыть нынешнюю взломанную версию своего сайта, заменив ее новой. «Наш сайт стал жертвой хакеров. Мы не хотим подвергать наших клиентов риску еще одной утечки, поэтому решили полностью прекратить работу данного ресурса», - говорится в официальном сообщении Lush.

Когда будет запущена новая версия сайта компании, пока неизвестно. Ожидается, что изначально она будет принимать только платежи через платежную систему PayPal.

Также в своем заявлении представители Lush сообщили о том, что впервые об атаке им стало известно еще в декабре прошлого года, однако закрыть сайт они решились только после второй серии атак в начале января 2011 г.

«Безопасность данных, оставляемых пользователями в интернет-магазинах, социальных сетях и на других веб-сайтах, — одна из приоритетных тем информационной безопасности последних лет. Многие интернет-площадки уже давно позиционируют свои системы безопасности как весомое конкурентное преимущество, и с этим сложно не согласиться. Переход к сотрудничеству по части оплаты к стороннему и проверенному сервису PayPal выглядит логичным шагом для Lush, который должен существенно смягчить реакцию пострадавших. Вероятнее всего, понесут наказание и ответственные за обеспечение безопасности лица, ведь реакция Lush на атаки выглядит как минимум неторопливой», — отметил Александр Ковалев, директор по маркетингу компании SecurIT, разработчика решений для защиты от утечек информации.

Новая 0-day MiniPlasma в Windows выдаёт SYSTEM даже после свежих патчей

Исследователь под ником Chaotic Eclipse, он же Nightmare Eclipse, выложил демонстрационный эксплойт (proof-of-concept) для новой 0-day уязвимости в Windows под названием MiniPlasma. Эксплойт позволяет локальному пользователю получить права SYSTEM даже на полностью обновлённой Windows 11 с майскими патчами 2026 года.

По данным BleepingComputer, опубликованы и исходный код, и готовый исполняемый файл.

Журналисты проверили PoC на актуальной Windows 11 Pro после майского набора патчей и получили командную строку с правами SYSTEM из-под обычной учётной записи. Работоспособность эксплойта также подтвердил аналитик Уилл Дорманн, хотя на свежей тестовой сборке Windows 11 Insider Preview баг, по его словам, уже не воспроизводится.

MiniPlasma, по словам автора, завязан на старую уязвимость в драйвере cldflt.sys — Windows Cloud Filter. Её ещё в 2020 году нашёл исследователь Google Project Zero Джеймс Форшоу, после чего Microsoft присвоила проблеме идентификатор CVE-2020-17103 и якобы закрыла её декабрьским обновлением. Но Chaotic Eclipse утверждает, что тот же самый баг всё ещё жив: то ли его так и не исправили, то ли патч где-то по дороге сломался.

Технически история крутится вокруг обработки создания ключей реестра через недокументированный API CfAbortHydration. В старом отчёте Project Zero указывалось, что проблема позволяет создавать произвольные ключи в пользовательском кусте .DEFAULT без нормальных проверок доступа. На практике это превращается в локальное повышение привилегий: обычный пользователь нажимает кнопку, а на выходе получает SYSTEM.

За последние недели тот же исследователь уже публиковал другие Windows-эксплойты: BlueHammer, RedSun, инструмент UnDefend, а также YellowKey и GreenPlasma.

Пока официального патча для MiniPlasma нет. Microsoft пока молчит, а администраторам остаётся следить за обновлениями.

RSS: Новости на портале Anti-Malware.ru