Хакеры взломали онлайн-магазин компании Microsoft

Группа хакеров взломала онлайн-магазин компании Microsoft в Индии - Microsoft India Store.  Об этом стало известно вчера, 12 февраля. На главной странице Microsoft India Store было размещено изображение, сообщавшее о том, что сервис был взломан командой хакеров под названием EvilShadow, сообщает Hackteach. 



По данным агентства Reuters, атака предположительно была организована китайской группировкой Evil Shadow Team. Позже хакеры опубликовали изображения, на которых видны фрагменты данных пользователей ресурса, в том числе их пароли, передает Lenta.ru.

На "заглушке", которая появилась на сайте после атаки, говорится, что Microsoft работает над скорейшим восстановлением доступа на сайт, а также приносит извинения за доставленные неудобства. При этом Reuters указывает, что за функционирование индийского интернет-магазина отвечала местная компания Quasar Media, представитель которой не смог назвать точную дату восстановления работоспособности ресурса.

Как указывает ZDNet, Microsoft направило письма клиентам индийского интернет-магазина, в которых указывает, что данные об их кредитных картах и платежах не пострадали. При этом компания подтвердила, что адреса электронной почты пользователей, их пароли, данные о заказах и адреса доставки товаров могли быть украдены.

Китайские хакеры не в первый раз атакуют Индию. Так, в 2010 году стало известно, что группа хакеров восемь месяцев воровала секретные данные с компьютеров Министерства обороны Индии. Среди утекшей информации оказались и сведения о военных контрактах с Россией. После этого Индия заявила о планах создать в собственных спецслужбах подразделение хакеров.

Ресурсы Microsoft также неоднократно подвергались взлому. В 2011 году злоумышленники удалили из канала компании в YouTube все видеоролики. Ранее хакеры атаковали, в частности, французскую, корейскую и израильскую версии сайтов Microsoft.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru