Хакеры снова взломали базы данных Philips

Хакеры снова взломали базы данных Philips

 Второй раз за текущий месяц компания Philips стала жертвой хакеров. В результате взлома баз данных компании в руки хакеров попали логины и зашифрованные пароли множества пользователей. Впоследствии украденные данные были опубликованы в Интернет. При этом опубликовавшие ее хакеры заявили, что действуют от имени хакерских группировок "AntiSec" и "LulzSecReborn.

Согласно информации, размещенной на сайте, принадлежащем Anonymous, ответственность за кражу базы данных Philips взяли на себя шведские хакеры, разделяющие взгляды групировки.

По имеющимся данным, хакерам удалось заполучить более 200000 адресов электронной почты. При этом известно, что как минимум 1000 из скомпрометированных электронных ящиков содержат персональные данные пользователей.

Следует отметить, что всего несколько недель назад информационные сети Philips уже подвергались хакерской атаке. Ответственность за эту атаку, в ходе которой из баз данных компании было украдено несколько тысяч записей, взяла на себя хакерская группировка r00tbeersec. По мнению специалистов, основным мотивом для совершения данных атак является желание хакеров продемонстрировать ненадёжность защиты информационных сетей крупных корпораций.

На данный момент представители Philips не дают каких-либо комментариев относительно инцидента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кто-то запустил в контейнерные среды сетевого червя для майнинга Dero

Эксперты «Лаборатории Касперского» выявили эпидемию криптоджекинга в контейнерных средах. Авторы атак проникают в инфраструктуру через открытые API Docker и внедряют майнер Dero, а также сетевого червя для дальнейшего распространения инфекции.

В зоне риска — ИТ-компании, облачные и хостинг-провайдеры, не уделяющие должного внимания защите API Docker и контролю над такими интерфейсами.

Получив первоначальный доступ, злоумышленники не только заражают существующие контейнеры, но также создают новые на основе стандартного образа Ubuntu и внедряют в них двух написанных на Go вредоносов с безобидными именами cloud и nginx.

Первый представляет собой кастомный майнер Dero (результат VirusTotal33/65 по состоянию на 22 мая), второй — ранее неизвестный Linux-троян, отвечающий за обеспечение бесперебойной добычи криптовалюты, а также за проведение веб-атак на другие сети.

Поиск незащищённых контейнерных сред осуществляется автоматически с помощью утилиты masscan. Подобная организация атак снимает необходимость в использовании C2-сервера.

 

«Такой метод может привести к огромному росту числа заражений, — предупреждает Виктор Сергеев, возглавляющий команду Kaspersky Incident Response. — Каждый скомпрометированный контейнер — это потенциальный источник кибератак, если в сетях, которые могут стать мишенью, не будут заблаговременно приняты меры безопасности».

Примечательно, что в текущей кампании используются узлы Dero и кошелек, засветившиеся два года назад в криптоджекинг-атаках на кластеры Kubernetes.

Поиск по Shodan, проведенный экспертами в прошлом месяце, выявил в интернете 520 доступных API Docker, опубликованных на порту 2375. Угроза актуальна также для России и стран СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru