Флешка с персональными данными была украдена из почтовой посылки

Флешка с персональными данными была украдена из почтовой посылки

Американская компания AdvancePierre Foods, поставщик продуктов питания, сообщила о серьезной утечке: в почтовой системе США был потерян флеш-диск, содержащий незашифрованные личные данные сотрудников AdvancePierre Foods.



Как говорится в сообщении компании, 8 сентября текущего года ее представитель послал диск с архивом информации о пенсионных счетах сотрудников по почте на адрес пенсионного фонда Milliman. Посылка была получена, однако сотрудники Milliman заявили о том, что при получении она уже была повреждена, а диск отсутствовал. Вскоре после этого AdvancePierre Foods заявила об утечке.

 В архиве содержалась такая информация, как имена сотрудников компании, номера социального страхования, даты рождения, даты приема на работу, а также размеры заработных плат в период с 2009 по 2010 гг., сообщает cnews.ru

«Без должной системы контроля и политик ИБ флеш-диск, как только появляется в пределах компании, из простого и удобного девайса превращается в зло, угрожающее сохранности корпоративной информации. Хранить конфиденциальные данные на флешке всегда небезопасно, а отправлять их почтой на физическом носителе и вовсе легкомысленно, ведь проконтролировать сохранность посылки невозможно, так же как и найти виновника утечки. Менее рискованной альтернативой была бы отправка зашифрованных данных по безопасному каналу электронной почты либо передача информации курьером, но опять-таки на зашифрованном диске», — считает директор по маркетингу разработчика DLP-систем SecurIT Александр Ковалев.

Всех сотрудников, данные которых содержались на потерянном диске, уведомили об утечке по почте, предложив им стандартные услуги по мониторингу счетов. Общий штат AdvancePierre Foods, штаб-квартира которой находится в Цинциннати, штат Огайо, составляет более 4 тыс. сотрудников. Точное число людей, которые пострадали из-за утечки, не называется.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru