Данные 92000 клиентов Citigroup проданы

Проданы данные 92000 клиентов Citigroup

В последнее время данные клиентов Citi пользуются большой популярностью у киберпреступников. На сей раз информация о 92408 держателях кредитных карт японского представительства Citigroup оказалась продана на сторону.

Об утечке стало известно в пятницу. Среди скомпрометированных данных оказались имена, адреса банков, где обслуживается тот или иной клиент, номера телефонов и даты рождения держателей кредитных карт Citi Cards Japan. Стоит заметить, что в списках не было персональных идентификационных номеров и защитных кодов карт.

Администрация пока не распространяется о том, каким образом списки попали в руки злоумышленников. Однако в комментарии к новости, размещенной на страницах японского издательства, представитель Citigroup проговорился, что это могло быть результатом действий аутсайдера, который сотрудничал с банком в это время.

Тем не менее, это не умоляет вины сотрудников банка. Ведь за прошедшие два месяца это уже вторая крупная утечка, которая была допущена представительствами группы компаний. В июне, в результате хакерской атаки были скомпрометированы номера счетов более 360000 клиентов, из-за чего банк лишился $2.7 миллиона долларов. Причиной утечки послужила ошибка в системе безопасности сайта.

Важно отметить, что в настоящий момент начато расследование. Все операции по скомпрометированным счетам регулярно отслеживаются, но какой –либо подозрительной активности отмечено не было.

Ситуацию комментирует Николай Федотов, главный аналитик InfoWatch:

«Перечисленные данные не позволяют злоумышленнику украсть деньги клиентов. Самая большая неприятность, которую можно причинить - это разослать персонализированный спам с рекламой конкурентов.

Поэтому данные о произвольных 92 тысячах клиентов не могут стоить на чёрном рынке сколько-нибудь существенную сумму. Другое дело, если инсайдер действовал по заказу и слил информацию о конкретных людях. В этом случае его услуги могут оценить дорого, и рисковал он не зря».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в ASUS Armoury Crate позволяет повысить Windows-права до SYSTEM

Эксперт Cisco Talos выявил в Armoury Crate разработки ASUS уязвимость обхода авторизации, грозящую полной компрометацией Windows. Пользователям рекомендуется обновить софт до последней доступной версии.

Уязвимость CVE-2025-3464 возникла из-за возможности ошибки «состояние гонки» вида Time-of-Check Time-of-Use (TOCTOU). Степень опасности автор находки оценил в 8,8 балла CVSS, ASUS — в 8,4 балла.

Виновником появления проблемы является реализованный в Armoury Crate механизм ограничения доступа к AsIO3.sys — драйверу ядра, который приложение использует для централизованного управления игровыми продуктами ROG.

Проверка привилегий процессов при обращении осуществляется по вшитому хешу SHA-256 файла AsusCertService.exe и по белому списку PID. Исследователь обнаружил, что подобную авторизацию можно обойти с помощью жесткой ссылки.

Для проверки концепции эксплойта в Cisco Talos создали и внедрили в систему кастомное приложение (TestCon2.exe), запустили его, а затем приостановили и изменили ссылку таким образом, чтобы она указывала на AsusCertService.exe.

 

В результате, когда TestCon2.exe возобновил работу, введенный в заблуждение охранник выдал искомое разрешение, открывающее доступ к физической памяти, портам ввода-вывода, модельно-зависимым регистрам процессора (MSR).

Уязвимость CVE-2025-3464 была обнаружена в Armoury Crate 5.9.13.0. В бюллетене ASUS от 16 июня отмечено, что ей подвержены все версии софта с 5.9.9.0 по 6.1.18.0 включительно.

Данных об использовании этой лазейки в атаках пока нет. Установить последнее обновление Armoury Crate можно через настройки приложения (Настройки > Центр обновлений > Проверить наличие обновлений > Обновить).

Ошибки драйвера ядра Windows, позволяющие повысить привилегии, пользуются популярностью у киберкриминала. Для защиты своих ОС от подобных эксплойтов Microsoft реализовала специальный механизм блокировки — WDAC, который проверяет загружаемые драйверы по списку известных уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru