Инвестиционный банк Morgan Stanley стал жертвой серьезной утечки данных

По информации Bloomberg News, американский банк Morgan Stanley подвергся атаке хакеров, в результате которой в руках злоумышленников оказались закрытые данные, касающиеся деятельности банка и интересов его клиентов. Сообщается, что в сеть Morgan Stanley проникла та же группа хакеров, что полтора года назад атаковала ресурсы Google и полутора десятка других американских ИТ-компаний.



Данные о взломе Morgan Stanley стали известны случайно - в результате еще одного взлома. Несколько недель назад хакерская группа Anonymous взломала серверы с документами компании HBGary, которая выполняла ряд заказов правительства США, связанных с ИТ-обслуживанием. В этих документах говорилось, что аудит, проведенный специалистами HBGary, выявил факт взлома Morgan Stanley в результате так называемой проведенной операции Aurora, передает cybersecurity.ru.

Напомним, что о факте данной атаки в январе 2010 года сообщала и компания Google, которая обвинила официальные власти Китая в покровительстве хакерской деятельности.

В результате аудита было установлено, что Morgan Stanley, будучи крупнейшим мировым посредником при проведении сделок по слияниям и поглощениям, предоставляла несанкционированный доступ группе хакеров Aurora на протяжении многих месяцев. В руках похитителей оказались данные, касающиеся слияния многих компаний, а также значительные объемы финансовых данных. "Они (Morgan Stanley) серьезно пострадали от настоящих атак Aurora", - заявляет Филип Уоллиш, старший инженер по безопасности HBGary.

В письме, датированном 10 мая, Уоллиш сообщил главе HBGary Пенни Ливи-Хоглунд о том, что Morgan Stanley предоставил хакерам доступ к "очень чувствительной информации". Кроме того, он просит в письме не разглашать факт взлома публично, так как это может повлечь серьезные негативные последствия для банка.

В Morgan Stanley сейчас никак не комментируют ситуацию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PoS-зловред Prilex начал блокировать NFC-транзакции, мешающие краже

Вредонос Prilex обрел возможность блокировать попытки бесконтактной оплаты. На дисплее зараженного устройства отображается ошибка с предложением вставить карту в терминал; в этом случае перехват и кража данных позволяют получить реквизиты для проведения мошеннических транзакций.

Дело в том, что при совершении бесконтактных платежей (обычно с помощью NFC-технологий) номер карты при передаче заменяется токеном, в лучшем случае одноразовым. Такие данные бесполезны для злоумышленников, атакующих PoS-терминалы.

Как оказалось, Prilex теперь умеет обходить это препятствие: в коде, изученном Kaspersky, реализована логика на основе правил, согласно которым зловред определяет, когда воровать информацию, а когда блокировать транзакцию. В последнем случае плательщику отображается ошибка бесконтактного платежа и предложение воспользоваться картой более традиционным способом — вставив ее в ридер.

Вредонос, заточенный под PoS-терминалы, научился также определять ценность банковских карт; его особо интересуют категории вроде Black/Infinite и Corporate с большим лимитом на транзакции. Такие цели более привлекательны для мошенников, чем стандартные кредитки с невысоким балансом.

Доставка Prilex осуществляется с помощью социальной инженерии. Мошенник может установить зловреда на терминал, проникнув в компанию под видом специалиста по обновлению софта, либо навязать жертве AnyDesk, позволяющий заразить устройство удаленно.

При запуске вредонос перехватывает текущие транзакции и подменяет их содержимое, чтобы выудить данные банковских карт. Краденые данные в шифрованном виде отсылаются на C2-сервер и впоследствии используются для проведения GHOST-атак — мошеннических транзакций через подставной PoS-терминал, зарегистрированный на имя несуществующей компании.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru