Халатность федеральной службы привела к утечке персональных данных ветеринаров

Халатность федеральной службы привела к утечке персональных данных ветеринаров

Список утечек персональных данных, обнаруженных с помощью поисковых систем, пополнила еще одна. Сегодня стало известно, что персональные данные сотрудников Управления Россельхознадзора по Республике Мордовия (Управление Федеральной службы по ветеринарному и фитосанитарному надзору) уже долгое время находятся в свободном доступе в сети и с помощью поисковой системы Google их найти совсем не сложно.

В файле, который был опубликован в составе конкурсной документации к государственному тендеру на сайте ГОСТОРГИ.РУ еще в 2009 году, содержатся имена, фамилии и отчества, а также даты рождения и паспортные данные 136 сотрудников упомянутого учреждения.  

В функции ресурса входит обеспечение информацией заинтересованных лиц, которая аккумулируется с различных государственных источников. В данном случае, тендер на обязательное медицинское страхование был размещен еще и на официальном  сайте Российской Федерации для размещения информации о размещении заказов - zakupkiold.gov.ru.

Отдельно стоит упомянуть, что ГОСТОРГИ.РУ не является государственным, будучи зарегистрированым на частное лицо. Зарегистрированные пользователи могут получить полный доступ к документации, а также подписку на определенные категории государственных заказов, однако за получение личного акаунта необходимо будет заплатить.

Кто и почему опубликовал эту информацию на открытых источниках доподлинно не известно. По мнению экспертов Anti-Malware.ru,  утечка могла произойти по вине сотрудника Управления разместившего документы на сайте, поскольку в виду специфики работы с государственными тендерами размещение заказа, равно как и документации к нему осуществляется самими заказчиками.  

Watch Wolf вышла на охоту: российские компании атакуют через фейковые счета

Кибергруппировка Watch Wolf вновь активизировалась против российских организаций. Как сообщили в BI.ZONE, в марте злоумышленники провели несколько волн фишинговых рассылок и пытались заразить компании трояном DarkWatchman. Атакующие разослали более тысячи писем сотрудникам финансовых и государственных учреждений.

В качестве приманки они использовали вполне привычный для таких атак сценарий: письма маскировались под сообщения от логистических компаний, а внутри лежали вложения, похожие на финансовые документы.

Первая волна была зафиксирована и заблокирована 13 марта. Письма приходили с темой «Счет на оплату» и отправлялись с скомпрометированного почтового адреса. Злоумышленники выдавали себя за сотрудников бухгалтерии логистической компании, чтобы сообщение выглядело максимально буднично и не вызывало лишних вопросов.

Затем, 18 марта, специалисты BI.ZONE остановили ещё несколько рассылок. В одной из них мошенники уже представлялись сотрудниками, связанными с организацией перевозок в промышленном секторе. Сценарий был чуть другим, но суть та же: жертве сообщали, что срок бесплатного хранения груза якобы закончился и нужно срочно что-то делать, иначе груз вернут обратно.

Именно на срочность и давление, как отмечают в BI.ZONE, и был сделан основной расчёт. Во всех письмах злоумышленники пытались подталкивать получателя к быстрому действию и пугали неприятными последствиями, если тот не отреагирует в тот же день.

К письмам прикреплялись архивы с исполняемыми файлами внутри. После запуска такой архив разворачивал вредоносную нагрузку. В систему попадал троян удалённого доступа DarkWatchman, а вместе с ним — дополнительный модуль-кейлоггер, который может скрытно перехватывать вводимые пользователем данные, включая логины и пароли.

Дальше схема уже классическая: после запуска зловред закрепляется в системе, связывается с управляющим сервером и ждёт команд. После этого злоумышленники получают возможность удалённо управлять заражённым устройством и следить за действиями пользователя.

В BI.ZONE связывают эту активность именно с группировкой Watch Wolf (также Hive0117). По словам руководителя управления облачных решений кибербезопасности BI.ZONE Дмитрия Царёва, противостоять таким атакам можно только за счёт комплексной защиты. Речь идёт и о регулярном обучении сотрудников распознаванию фишинга, и о технических мерах — фильтрации почты, анализе вложений и ссылок, использовании антивирусов и EDR-систем.

RSS: Новости на портале Anti-Malware.ru