Хакеры Lulz Security взломали серверы компании-партнера ФБР

Хакеры Lulz Security взломали серверы компании-партнера ФБР

...

Около 180 паролей, принадлежащих одной из компаний-партнеров ФБР США, были похищены и размещены в интернете. Накануне компания InfraGard, занимающаяся сбором и хранением данных по заказу ФБР, была вынуждена признать факт компрометации ее серверов и кражу паролей, предназначенных для доступа к информационным ресурсам, связанным с "физической и интернет-безопасностью США".



"Кто-то скомпрометировал веб-сайт. На данный момент мы не знаем, как произошла атака и как именно хакеры вторглись в систему, чтобы получить пароли", - признал генеральный директор компании Пол Фарли.

 Как стало известно, хакеры получили пароли, используемые Армией США, различными федеральными ведомствами, связанным с кибербезопасностью, а также коммуникационными компаниями. Известно, что за взломом стоит хакерская группа Lulz Security, которая ранее взломала серверы компании Sony Pictures, а также американские ресурсы компании Nintendo, правда, в последнем случае злоумышленникам не удалось получить доступ к паролям пользователей, тогда как у Sony Pictures были похищены 40 000 паролей, сообщает cybersecurity.

В заявлении Lulz Security говорится, что группа на днях также получила около 1000 паролей и персональных email компании Unveillance. В отношение последнего инцидента ФБР США сообщает, что им уже известно о взломе ресурсов InfraGard и их ведомство уже приняло экстренные меры для минимизации возможного ущерба. На данный момент веб-сайт InfraGard отключен, многие другие ресурсы компании также недоступны.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru