Данные 1,5 млн человек «потерялись» в центральном офисе компании

Данные 1,5 млн человек «потерялись» в центральном офисе компании

Компания The Cattles Group потеряла резервные копии, содержащие данные 1,4 млн сотрудников и клиентов организации.



В конце ноября прошлого года в центральном офисе компании The Cattles Group, которая владеет фирмой по кредитованию Welcome Finance, были утеряны 2 электронных носителя. На них хранилась резервная копия персональной информации более чем о миллионе клиентов и сотрудников, сообщает infowatch.ru.

По предварительным данным Аналитического центра InfoWatch, 800 тыс. записей содержали сведения об именах и адресах, остальные 600 тыс. - более «чувствительную» информацию: даты рождения и историю платежей. В The Cattles Group до сих пор не теряют надежды обнаружить бэкапы в стенах офиса. Однако извещение об инциденте получили все пострадавшие, а также Служба финансового надзора (Financial Services Authority) и Комиссариат по безопасности (Information Commission).

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru