Сотрудники ВС США расплатились за передачу своих персональных данных через P2P сеть

Сотрудники ВС США расплатились за передачу своих персональных данных через P2P сеть

Утечка персональных данных через P2P сети в последнее время становится серьезной проблемой для пользователей и компаний, использующих их для работы. Зачастую, клиенты таких сервисов не понимают всей опасности и открывают папки, содержащие конфиденциальную информацию для всех пользователей.

Недавно сорокапятилетний житель штата Калифорния Рене Куимби был осужден на 75 месяцев лишения свободы за кражу и незаконное использование персональных данных сотрудников сухопутных войск и военно-воздушных сил США.

Для сотрудников упомянутых структур был организован специальный сервис Army and Air Force Exchange Services (AAFES), с помощью которого они могли оперативно обмениваться различной информацией, в том числе и персональными данные служащих.

Мошенник, изучив ресурс AAFES.com, обнаружил открытые файлы с логинами и паролями к аккаунтам пользователей сервиса и, естественно, воспользовавшись возможностью, загрузил их к себе на компьютер. Далее, с помощью службы поддержки сайта, он заполучил информацию по кредитным картам STAR. Надо сказать, что для этого, ему необходимо было знать ответ на секретный вопрос. Однако, предоставив в службу поддержки логин и пароль к аккаунту, коими являлись номер социального страхования и дата рождения, мошенник смог получить желаемое.  

Попавшие в его распоряжение средства осужденный тратил как можно скорее, делая заказы в он-лайн магазинах электроники. Он покупал все, что только возможно, начиная от компьютеров и плееров и заканчивая стиральными машинами. Все заказы он отправлял на различные адреса в пределах штата, откуда потом забирал. А для пополнения кредитных карт он использовал данные с изображений платежных чеков, которые также находились в общем доступе на сервере указанного ресурса. Таким образом, злоумышленник действовал четыре года, пока администрация AAFES не изменила политику и не прекратила передачу конфиденциальных данных через открытые серверы.

В результате проведенного расследования на компьютере мошенника было обнаружено несколько сотен файлов с конфиденциальной информацией, а общее количество его жертв составило 650 человек.

Помимо лишения свободы суд также приговорил Куимби к выплате штрафа в размере 250000 долларов США.

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru