Страховщик Zurich отказался возмещать убытки Sony от хакерских атак

Страховщик Zurich отказался возмещать убытки Sony от хакерских атак

Оформляя страховой полис, крупная компания надеется, что в случае непредвиденных обстоятельств ее убытки будут хотя бы отчасти компенсированы страховой премией. Надеялась на это и Sony, которая (ошибочно) полагала, что борец с экономическими рисками - известная компания Zurich - поможет ей возместить потери, причиненные многократными нападениями злоумышленников.


Необходимо напомнить, что суммарно в результате хакерских атак на информационные ресурсы Sony произошла утечка персональных данных, ассоциированных более чем со ста миллионами учетных записей пользователей ее сервисов. Наиболее масштабной была киберкриминальная операция против игровой сети PlayStation Network, в результате которой были похищены данные 77 млн. человек. Естественно, это не могло не вызвать недовольство (мягко говоря) клиентов компании, и она получила 55 групповых исков только на территории Соединенных Штатов. Кроме того, расследование инцидента начали сразу несколько государственных правоохранительных и надзорных органов США.

Все это грозит Sony компенсационными выплатами в размере 171 млн. долларов. Компания до последнего момента была уверена, что по крайней мере эти расходы покроет ее страховщик, и направила соответствующее требование в Zurich. В ответ мультимедийный гигант получил... еще один судебный иск, в котором американское подразделение Zurich заявляет, что Sony не имеет права требовать от него возмещения данных затрат, так как страховой полис не покрывает гражданскую ответственность компании за утечку персональных данных, да еще и вызванную атаками хакеров.

Теперь нью-йоркскому суду предстоит разобраться в букве и сущности договоров, заключенных между Sony и Zurich, и решить, должен ли страховщик возместить расходы страхователя. Юристы Zurich намерены доказать, что какие бы то ни было нападения злоумышленников на информационные активы Sony, равно как и любые последствия вышеупомянутых нападений, не являются страховыми случаями и не создают оснований для совершения компенсационных выплат в рамках полиса, приобретенного ответчиком.

The Register

Письмо автору

Новая фотогалерея для Android крадёт СМС и коды из банковских сообщений

Эксперты компании «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») сообщили об обнаружении нового APK-файла семейства Pulsar SMS Stealer. По их данным, вредоносное приложение распространяется под видом фотогалереи с названием «Фотографии_2920» и на 10 марта 2026 года не детектируется антивирусами.

Злоумышленники рассылают APK-файл через мессенджеры, опираясь на социальную инженерию. Дальше всё строится на доверии и невнимательности пользователя.

Вместо безобидного приложения с фотографиями человек получает троян, задача которого — перехватывать СМС-сообщения, а вместе с ними и OTP/2FA-коды, чтобы потом использовать их для кражи доступа и финансового мошенничества. Такой тип мобильных атак давно считается опасным именно из-за охоты за одноразовыми кодами.

По описанию исследователей, приложение только притворяется фотогалереей, а на деле запрашивает опасные разрешения. Речь идёт о доступе к перехвату, чтению, отправке и удалению СМС, чтению IMEI, номера телефона и данных об операторе, получению номеров двух сим-карт, автозапуске после перезагрузки, постоянной фоновой работе и полной выгрузке архива СМС на командный сервер (C2).

 

Технически образец тоже оказался не самым примитивным. По данным «Перспективного мониторинга», APK использует многоступенчатую архитектуру: внешний classes.dex содержит сильно обфусцированный загрузчик, который извлекает и подгружает скрытую DEX-нагрузку из assets/NwyavbTt.csz через инъекцию ClassLoader.

Уже на втором этапе находится основная логика: связь с C2, перехват СМС, снятие цифрового отпечатка устройства и механизмы закрепления. Отдельно специалисты отмечают и серьёзную маскировку сетевого трафика.

В опубликованных материалах говорится, что heartbeat-пакеты передают на сервер полный статус устройства — от состояния экрана и уровня заряда до наличия СМС-разрешений, режима Doze и параметров оптимизации батареи. Также была показана конфигурация bootstrap, где эндпоинт /m/{build_id} возвращает настройки в PEM-подобной структуре, зашифрованной AES-256-GCM.

Старший специалист по исследованию киберугроз компании «Перспективный мониторинг» Александр Рудзик отметил, что маскировку зловредов под приложения, связанные с медиафайлами, уже можно считать устоявшейся схемой. Ранее, по его словам, подобный подход фиксировался у семейства Mamont, но в этот раз образец оказался новым именно с технической точки зрения: обнаружение и анализ усложнялись многоступенчатой обфускацией и комплексной маскировкой трафика.

Кроме того, отсутствие этого файла на общедоступных платформах, по оценке исследователей, может говорить о том, что вредоносная кампания только начинает разворачиваться против физических лиц в России.

RSS: Новости на портале Anti-Malware.ru