0-day уязвимость открыла доступ к серверам Symantec, CrytoCC, ImageShack

0-day уязвимость открыла доступ к серверам Symantec, CrytoCC, ImageShack

В минувшие выходные был взломан сервер он-лайн портала компании антивирусной компании Symantec, а хранившаяся там база данных учетных записей более тысячи зарегистрированных пользователей оказалась в сети. Помимо этого, в числе пострадавших от подобной атаки оказались ресурсы CrytoCC и ImageShack.

В опубликованной на Pastebin базе данных пользователей значились их имена, логины и пароли к учетным записям, веб-сайты и номера телефонов. Как заявили хакеры, доступ к серверу удалось получить с помощью zero-day уязвимости, обнаруженной в он-лайн панели ZPanel.

Однако в Symantec не спешат подтверждать эту информацию, заявив, что признаков вторжения на сервер пока не обнаружено. "Symantec проводит расследование касательно заявлений, сделанных недавно в интернете в отношении безопасности нашей сети. Мы не нашли никаких признаков того, что клиентская информация была украдена или подвергалась какому-либо воздействию. Мы будем продолжать следить за ситуацией и активно исследовать эти и любые связанные с ними заявления. Кроме этого у нас нет никакой дополнительной информации, и мы не собираемся строить предположения относительно каких-либо аспектов этой истории ".

Тем не менее, хакеры утверждают, что подобной атаке подверглись ресурс сообщества независимых разработчиков CrytoCC (http://kerpia.cryto.net/) и веб-хостинг для изображений ImageShack. Отмечается, что в последнем случае удалось получить полный доступ к серверу ресурса и все данные, в том числе конфиденциальные файлы /etc/passwd , /etc/shadow, а также полный список страниц сайта, хранящихся в основной директории (/home/image/www) были также опубликованы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Telegram нашли 4 тыс. ссылок на фейковые лотереи с охватом 74 млн

Мошенники активно используют комментарии в телеграм-каналах для распространения своих ссылок. Эксперты BI.ZONE Brand Protection зафиксировали более 4 тысяч таких сообщений, оставленных с 780 различных аккаунтов. Подобные комментарии встречаются в популярных сообществах, где обсуждают новости и шоу-бизнес, что позволяет злоумышленникам охватывать многомиллионную аудиторию и привлекать новых жертв.

По данным BI.ZONE Brand Protection, мошеннические объявления были размещены в 1700 группах и телеграм-каналах с общим охватом свыше 74 млн человек.

Злоумышленники оставляют сообщения от первого лица, хвастаются крупным выигрышем и прикладывают ссылку. Если пользователь переходит по ней, его приглашают поучаствовать в «лотерее».

После двух-трех раундов игра якобы заканчивается победой, и именно на этом этапе у жертвы начинают выманивать деньги.

«Чтобы получить выигрыш, нужно якобы заплатить госпошлину. Для убедительности атакующие даже указывают статью из Налогового кодекса России. Человек уверен, что платит пошлину, но на самом деле переводит деньги мошенникам», — пояснил руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин.

По словам экспертов, подобная схема используется давно, но до сих пор приносит результат. В BI.ZONE советуют не переходить по ссылкам от незнакомых пользователей и не совершать платежи на сомнительных ресурсах.

Мессенджеры в 2025 году стали одним из основных каналов фишинга. Это объясняется тем, что технические средства защиты, эффективно работающие в почте, в мессенджерах пока не применяются.

Среди новых тенденций 2025 года также отмечаются фейковые инвестиционные платформы и сайты для сбора оплаты проезда по платным дорогам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru