Пропали диски с данными о 34 000 клиентов Morgan Stanley

Пропали диски с данными о 34 000 клиентов Morgan Stanley

Брокерская фирма Morgan Stanley Smith Barney объявила об утере персональных данных, принадлежащих 34 тыс. ее клиентов. Предполагается, что сведения были похищены злоумышленниками. Подобные утраты часто происходят в последнее время, однако, в отличие от многих других инцидентов, это происшествие связано не с атаками хакеров.


В начале минувшего месяца фирма выполнила обычную для себя процедуру - отправила в министерство финансов и налогообложения штата Нью-Йорк пакет с двумя компакт-дисками, на которых были записаны те самые сведения. Регулярная передача такой информации в государственные органы входит в обязанности компании; и в этот раз посылка благополучно отбыла по адресу, и столь же благополучно достигла своего получателя. По крайней мере, по прибытии в министерство пакет не имел явных повреждений и следов вскрытия. Тем не менее, когда адресат распечатал посылку, компакт-дисков в ней не было.

Соответствующее уведомление компания получила 8 июня. В течение примерно двух недель сотрудники фирмы искали носители информации везде, где только могли (в том числе и по маршруту доставки), однако так ничего и не обнаружили. 24 числа того же месяца, окончательно убедившись в пропаже, компания начала рассылать уведомления пострадавшим клиентам. На дисках были записаны имена, физические адреса, номера счетов и ИНН, идентификаторы социального страхования и размеры доходов, полученных клиентами от инвестиций.

Пока компания не располагает информацией о том, что в происшествии есть криминальный умысел; признаков ненадлежащего использования утраченных данных также пока нет. Тем не менее, фирма сообщила, что все равно обеспечит пострадавших клиентов бесплатной услугой мониторинга кредитных счетов - на всякий случай.

По сведениям, имеющимся в распоряжении журналистов, данные на дисках были защищены паролем, но не зашифрованы. То ли сама Morgan Stanley не имеет привычки использовать криптозащиту, то ли министерство не располагает возможностями для дешифровки - неясно. Непонятен некоторым зарубежным специалистам по инфобезопасности и сам способ передачи данных - в наш век высоких технологий, по их мнению, есть и более надежные способы доставить информацию получателю. В компании, похоже, согласны: пресс-секретарь Morgan Stanley уже заявил, что фирма и министерство финансов будут искать способы повысить защищенность передаваемых данных.

eWeek

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru