Городской Совет Глазго принес извинения за украденные персданные

Городской Совет Глазго принес извинения за украденные персданные

Городской совет Глазго принес извинения гражданам и юрлицам, чьи данные хранились на украденных ноутбуках. Всего скомпрометировано 37 тыс. ПДн. Инцидент произошел 28 или 29 мая, когда офисное здание Городского совета было закрыто для посетителей. Неизвестные проникли в офис и похитили 2 ноутбука, на одном из которых хранились данные как физических, так и юридических лиц, в том числе информация по их банковским счетам.

На украденных ПК отсутствовали системы шифрования, а безопасность конфиденциальной информации обеспечивал только пароль на вход в систему. По словам пресс-секретаря организации, пока не известно замешаны ли в краже сотрудники Совета. Полиция области Стратклайд также уведомлена об инциденте и начала расследование по делу об украденных ноутбуках.

Аналитики InfoWatch отмечают, что установить истинную цель кражи ноутбуков пока невозможно: воры могли позариться на сами девайсы, а не на информацию, хранящуюся на них. Однако сотрудники Совета начали активную работу по ликвидации возможных последствий утечки. Более 17 тыс. юридических и 20 тыс. физических лиц уведомлены о случившемся и получили рекомендации для защиты своих сбережений в банках. В InfoWatch не считают эти меры преждевременными. По мнению аналитиков компании, воры и мошенники на западе давно уяснили разницу между стоимостью информации и девайса: куда выгодней сбыть несколько тысяч номеров социального страхования, чем электронный носитель. А вот операторы ПДн, в особенности некоммерческие структуры, еще не совсем осознали другую истину: выгодней установить систему криптографической защиты, чем разбираться с последствиями утечки. В InfoWatch это объясняют тем, что защитные меры в подобных структурах чаще всего бывают формальными из-за отсутствия мотивации. Утечка для бизнеса – это удар по репутации, для некоммерческой структуры репутация столь важной роли не играет. Возможно, поэтому доля утечек в некоммерческом секторе медленно растёт, сообщает infowatch.

Специалисты призывают в случае утечек из бюджетных организаций применять не штрафы, а меры персональной ответственности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибергруппа Erudite Mogwai взломали подрядчика и атаковали госведомство

Специалисты центра Solar 4RAYS расследовали целевую атаку, связанную с деятельностью восточноазиатской кибергруппировки Erudite Mogwai. Злоумышленники рассылали сотрудникам одного из городских департаментов фишинговые письма, маскируясь под подрядчика ведомства.

В письмах содержалось требование проверить корпоративные ресурсы «на наличие новых киберугроз» и ссылка на архив с вредоносным файлом.

Атака произошла в мае 2025 года. Письмо было отправлено с почтового домена, ранее взломанного подрядчика.

Внутри архива находились три файла — документ с «анкетой сотрудника», PDF-файл с «планом по информационной безопасности» и lnk-файл, замаскированный под PDF-документ. Именно этот файл служил загрузчиком вредоносной программы.

По данным специалистов, программа проверяла, не запускается ли она в виртуальной среде: если определяла, что её анализируют, работа прекращалась. Такая защита помогала злоумышленникам скрывать следы атаки и усложняла исследование вредоноса.

Эксперты отметили, что подобные рассылки уже фиксировались в 2024 году. Тогда вредонос загружался с скомпрометированного легитимного сайта образовательной организации, что повышало доверие получателей. Исследователи выяснили, что цель атакующих — установить бэкдор для удалённого управления заражённым компьютером. Вредонос активировался не сразу, а через несколько часов после загрузки, что затрудняло его обнаружение.

Сравнение двух кампаний показало, что Erudite Mogwai постепенно совершенствуют свои фишинговые письма и методы скрытности. Эксперты предупреждают, что подобные атаки могут повториться, поскольку эта техника остаётся эффективным способом получения первоначального доступа к системам.

По совокупности признаков — характеру импланта, каналам связи и кодовым названиям вредоносов Pinocchio и Hermes — исследователи связали атаку именно с Erudite Mogwai. Ранее эта группировка использовала в названиях своих инструментов фразы из произведений по вселенным Гарри Поттера и Лавкрафта.

Специалисты советуют организациям внимательнее относиться к письмам от подрядчиков, особенно если в них содержатся ссылки на загрузку архивов. Если партнёр ранее не просил передавать данные подобным способом, стоит проверить письмо через службу безопасности, прежде чем открывать вложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru