Хакеры собирают информацию о федеральных служащих США

Хакеры собирают информацию о федеральных служащих США

 Как сообщают представители Комитета по национальной безопасности при сенате США, в результате хакерской атаки на информационные системы компании Serco, разрабатывающей сберегательные пенсионные планы для федеральных служащих по заказу Совета по федеральным пенсионным сбережениям, хакеры взломали 123 000 TSP-аккаунтов, получив доступ к номерам социального страхования их владельцев. По информации портала NextGov, инцидент произошел еще в июле 2011, однако, члены Комитета по национальной безопасности получили информацию о нем лишь 11 апреля текущего года.

Конгрессмены-республиканцы выразили недоумение относительно того, почему Совет по федеральным пенсионным сбережениям замалчивал данную информацию, сообщив о взломе лишь 25 мая текущего года. Однако, по словам представителя Совета, «Совет не располагает информацией относительно того, когда ФБР стало известно об инциденте, также остается неизвестным, что заставило ФБР проинформировать о нем Совет почти через год после случившегося». Представитель Совета также заявил, что полученные ими данные представляли собой абсолютно нечитаемый набор цифр, и было практически невозможно понять, что из этого набора цифр является номером социального страхования, а что датой и суммой выплат. Так что тот факт, что Совет передал полученную информацию в Конгресс США только спустя полтора месяца, был обусловлен лишь необходимостью расшифровать и упорядочить полученные данные. В свою очередь, ряд экспертов опасается, что данная атака была далеко не последней и следует ожидать новой волны кибератак на информационные сети государственных органов.

 Как сообщают представители Комитета по национальной безопасности при сенате США, в результате хакерской атаки на информационные системы компании Serco, разрабатывающей сберегательные пенсионные планы для федеральных служащих по заказу Совета по федеральным пенсионным сбережениям, хакеры взломали 123 000 TSP-аккаунтов, получив доступ к номерам социального страхования их владельцев. По информации портала NextGov, инцидент произошел еще в июле 2011, однако, члены Комитета по национальной безопасности получили информацию о нем лишь 11 апреля текущего года." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Xello выпустила Deception 5.8 с шаблонами приманок и новыми MITM-агентами

Компания Xello выпустила обновление своей платформы Xello Deception — версия 5.8 получила сразу несколько заметных улучшений. Главное из них — шаблонизация приманок. Теперь администраторы могут создавать собственные шаблоны приманок. Можно изменять их наполнение: редактировать текст файлов, корректировать скрипты и конфигурации, задавать пути распространения и имена файлов, редактировать скрипты, задавать пути распространения и имена.

Это делает приманки куда гибче и позволяет точнее подстраивать их под конкретные сценарии атак.

Обновление затронуло и существующие типы приманок. В 5.8 расширены возможности браузерных и реестровых приманок. Появились новые категории — фальшивые письма и офисные документы, поддельные ярлыки, а также приманки, имитирующие конфигурации VPN-клиентов, менеджеров паролей и подключений.

Кроме того, в платформе появились два новых MITM-агента для обнаружения атак «человек посередине».

  • DHCP-агент отслеживает появление подозрительных DHCP-серверов и помогает выявлять попытки подмены сетевых параметров.
  • ARP-агент фиксирует направленные ARP-атаки на ловушки.

Доработан и модуль Identity Protection — сокращает поверхность атаки и предотвращает эскалацию привилегий и горизонтальное перемещение в инфраструктуре. В текущем обновлении появилась возможность выявлять скрытых администраторов (shadow admins) в Active Directory, а также расширены возможности работы с учетными данными.

Команда Xello также продолжает улучшать удобство использования платформы. В новой версии оптимизировали управление хостами и политиками, расширили инструменты для анализа инцидентов и доработали механизм записи сетевого трафика.

Руководитель продукта Xello Deception Рустам Закиров отмечает, что каждая версия делает платформу ещё эффективнее. По его словам, добавление шаблонов приманок открывает целый ряд новых сценариев обнаружения атак и делает систему более гибкой для специалистов ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru