Специалист по управлению риском украл конфиденциальную информацию компании

Специалист по управлению риском украл конфиденциальную информацию компании

Поставщик финансовых и технологических услуг, компания Computershare, подтвердила, что один из бывших сотрудников вместе с личными вещами в день увольнения захватил с собой еще и конфиденциальную информацию компании (эти данные не связаны с данными о держателях акций компании, как предполагалось ранее).



Computershare несколько месяцев назад подал иск в Массачусетский Окружной суд на бывшего сотрудника, Катьян Пэйс, с требованием вернуть технические устройства, содержащие потенциально критическую информацию, которыми женщина завладела в день увольнения.

"В руководстве для наших работников четко написано, что все имущество Computershare должно быть возвращено компании к моменту увольнения. Мы приняли необходимые меры, чтобы убедиться, что конфиденциальная информация не осталась во владении бывших сотрудников. Наш подход в этом отношении последовательный, поэтому он включает процесс определения того, находится ли какая-либо конфиденциальная, приоритетная информация в руках бывших сотрудников", - сказал представитель Computershare.

Судебное решение заключалось в возвращении устройств компании. "После судебного постановления мы законно могли получить доступ к электронным устройствам работника, и судебное расследование подтвердило информацию о том, что на устройстве, находящимся в руках сотрудницы, содержится конфиденциальная информация компании, но точно одно – это не информация о держателях акций компании", - сказал представитель, который отказался комментировать информацию о судебном процессе.

"Вся информация Computershare в процессе судебного дела была удалена из устройств", - отметил представитель компании. Новость о том, что Computershare судится с Пэйс, которая украла тысячи документов компании, скопировав их на USB-устройство, а затем заявила о его потере, появилась вчера на портале Threat Post. Пэйс, которая по иронии судьбы, работала в компании аудитором по управлению рисками, несколько недель после увольнения не возвращала ноутбук, принадлежащий компании, передает xakep.ru.

Threat Post сообщает, что Computershare до сих пор не получила обратно 2 USB-устройства, на которых была записана критическая информация, электронные письма и документы. Пэйс заявила о потере этих устройств, на которые она перенесла данные, но последующее расследование подтвердило тот факт, что информация была скопирована и на ноутбук.

Ошибка работника или утечка информации по неосторожности – большая угроза для компаний. "Большинство потерянных USB-устройств на самом деле носят случайный, а не преднамеренный характер. Но если такое устройство потеряно или украдено, будьте готовы к сложным последствиям", - сказал Джон Терпенинг, управляющий по безопасности в Kingston.

Терпенинг ссылается на недавний доклад исследователей Ponemon Institute, в котором говорилось о том, что два года назад 47% ИТ-специалистов всех компаний мира заявляли о пропаже USB-носителей, на которых была конфиденциальная информация. "Однако в тех ситуациях, когда люди имеют доступ к ценной информации, вероятность кражи данных работником компании очень велика. Но можно обойтись и без таких ситуаций", - написал Терпенинг.

Политика компании – важный компонент. "Чтобы минимизировать ущерб , необходимо придерживаться определенной политики перед тем, как что-то случится. Так, можно предпринимать меры по безопасности или шифровать USB-флэшки. Когда компания устанавливает определенные правила, они должны выполняться".

Но директор RSA, Ашок Девата, сообщил, что многие компании испытывают трудности, если речь заходит о том, где хранятся критические данные и кто имеет к ним доступ, а также кто отвечает за доступ и его отмену при увольнении.

"DLP-программа может предоставить такой обзор и осуществить предупреждение о возможных рисках и угрозах", - сказал он. "К примеру, организации могут ввести политику для того, чтобы не допустить возможность копирования определенного типа информации на USB-устройства, и даже сменить штат служащих, отвечающих за безопасность, если попыток копирования такой информации станет слишком много".

Android-ботнет Kimwolf заразил миллионы устройств через прокси

Исследователи зафиксировали масштабную активность Android-ботнета Kimwolf, который, по оценкам компании Synthient, уже заразил более 2 миллионов устройств. Причём делает он это не напрямую, а довольно изобретательно — через сети резидентских прокси, маскируя атаки под обычный пользовательский трафик.

По данным аналитиков, операторы Kimwolf активно монетизируют ботнет сразу по нескольким направлениям: продают установки приложений, сдают в аренду резидентский прокси-трафик и предлагают услуги DDoS-атак. И, судя по масштабам, спрос на всё это есть.

Впервые Kimwolf публично описали специалисты QiAnXin XLab всего месяц назад, обратив внимание на его связь с другим ботнетом — AISURU. Сейчас исследователи считают Kimwolf Android-вариантом этой сети. Более того, есть основания полагать, что именно он стоял за серией рекордных DDoS-атак, зафиксированных в конце прошлого года.

Заражённые устройства превращаются в «транзитные узлы» для вредоносного трафика и используются для DDoS в промышленных масштабах. Основные очаги заражений — Вьетнам, Бразилия, Индия и Саудовская Аравия. Synthient отмечает, что ботнет оперирует примерно 12 миллионами уникальных IP-адресов в неделю.

 

Главная точка входа — Android Debug Bridge (ADB), оставленный открытым и незащищённым. Более 67% устройств в ботнете имеют включённый ADB без аутентификации. Атакующие сканируют Сеть с помощью инфраструктуры на базе резидентских прокси и устанавливают зловред напрямую. В зоне риска — неофициальные ТВ-приставки и смарт-телевизоры, которые нередко поставляются уже с сомнительными SDK.

Отдельный интерес вызывает связь кампании с коммерческими прокси-сервисами. В декабре 2025 года заражения Kimwolf активно использовали IP-адреса, сдаваемые в аренду китайской компанией IPIDEA — крупным поставщиком прокси с миллионами обновляемых IP. После инцидента IPIDEA закрыла доступ к локальным сетям и чувствительным портам, но, по мнению исследователей, ущерб к тому моменту уже был нанесён.

Схема проста: через прокси-сеть атакующие проникают во внутренние сети устройств, на которые установлен прокси-софт, и загружают основной пейлоад. Он слушает порт 40860 и связывается с управляющим сервером для получения команд.

На этом монетизация не заканчивается. Заражённые устройства также получают SDK сервиса Plainproxies Byteconnect, который превращает их в источник платного интернет-трафика. По данным Synthient, инфраструктура использует 119 ретрансляционных серверов и задействуется для атак вида credential stuffing на IMAP-серверы и популярные веб-сервисы.

«Масштаб проблемы оказался беспрецедентным — миллионы устройств были фактически открыты для атак», — отмечают аналитики. — «Особенно тревожный сигнал — обнаружение предустановленных заражённых ТВ-боксов и всё более тесная связка между киберпреступниками и коммерческими прокси-провайдерами».

В качестве мер защиты эксперты советуют прокси-сервисам блокировать обращения к приватным IP-диапазонам (RFC 1918), а организациям и пользователям — жёстко закрывать доступ к ADB и не использовать устройства с подозрительным или неофициальным Android-софтом. В противном случае телевизор или приставка легко могут превратиться в часть чужого ботнета.

RSS: Новости на портале Anti-Malware.ru