Компания Sophos обнаружила новую версию вируса "ZeuS"

Компания Sophos обнаружила новую версию вируса "ZeuS"

Исследователи из компании Sophos предупреждают о новом вирусе, которым на сегодняшний день заражено большое количество сайтов. Данный вирус представляет собой модификацию хорошо известной троянской программы «ZeuS».

По словам Фрейзера Говарда, ведущего исследователя вирусов компании Sophos, «На огромное количество сайтов был внедрен скрипт, пытающийся загрузить вредоносный код, в то время как ничего не подозревающие пользователи просматривали зараженные страницы». Наиболее вероятной целью атаки, по мнению исследователей, является кража FTP-аккаунтов. Заражение компьютера происходит следующим образом: внедренный на сайт код перенаправляет пользователя на сторонний сайт, на котором запускается вредоносный скрипт и в случае успешной атаки на компьютер пользователя устанавливается троянская программа «ZeuS». Исследователи отмечают, что поражены веб-сайты разных провайдеров, так что не похоже, что атакуется какой-то крупный поставщик хостинга, скорее всего это массовая атака. Опыт показывает, что вирус на сайтах может сохраняться еще в течении нескольких месяцев из-за медленной реакции Web-мастеров, поэтому защита пользователей - дело рук самих пользователей. Сотрудники Sophos настоятельно рекомендуют регулярно обновлять антивирусные программы и плагины браузера такие, например, как Flash Player.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CrowdStrike уволила инсайдера, продавшего скриншоты хакерам за $25 тыс.

Компания CrowdStrike уволила инсайдера, который продавал киберпреступникам скриншоты своего рабочего компьютера. Эти изображения позже опубликовала в Telegram группа Scattered Lapsus$ Hunters, известная своими финансово мотивированными атаками. На скриншотах были видны внутренние панели CrowdStrike, включая ссылку на Okta SSO.

Изначально злоумышленники утверждали, что получили доступ к системам CrowdStrike, использовав уязвимость у стороннего подрядчика Gainsight.

Неделей ранее эта же группа заявила о компрометации множества клиентов Salesforce через интеграции Gainsight, после чего Salesforce отключила связанные приложения.

Однако CrowdStrike официально опровергла взлом. В комментарии изданию SecurityWeek представители компании сообщили, что в утечке виноват инсайдер, и его уже вычислили по итогам внутреннего расследования.

По словам компании, он сделал и передал за пределы организации фотографии экранов своего компьютера. Системы CrowdStrike при этом не были взломаны, а клиенты оставались в безопасности. Материалы переданы правоохранительным органам.

Не уточняется, кем именно был инсайдер — сотрудником, подрядчиком, консультантом или партнёром с доступом ко внутренним ресурсам.

По данным Scattered Lapsus$ Hunters, инсайдер получил 25 тысяч долларов за скриншоты, якобы предоставленный доступ к системам CrowdStrike и данные аутентификационных cookie.

Тем временем сама киберпреступная группа заявляет, что уже более тысячи раз похищала данные в атаках на клиентов Salesforce, включая крупные бренды и компании в сфере кибербезопасности.

Напомним, летний коллапс от CrowdStrike, который парализовал больницы, банки и даже самолёты, до сих пор у многих системных админов вызывает нервный тик. Именно из-за него Microsoft убирает антивирусы из ядра Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru