Комиссар по информации разослал электронное письмо неизвестным адресатам

 Комиссар по информации австралийского штата Новый Юижний Уэльс, в прямые обязанности которого входит разработка и внедрение законов и стандартов в сфере информационных технологий, а также контроль за соблюдением данных законов и стандартов на территории штата, случайно разослал электронное письмо не тем адресатам.

В данном письме содержалась информация о конференции, на которой комиссар по информации штата Новый Нижний Уэльс Дейрдре О‘Доннел (Deirdre O’Donnell) должна была выступать. Однако письмо, предназначавшееся членам NSW Public Sector Right to Information/Privacy Practitioners Network, разошлось неизвестным адресатам. Обнаружив ошибку, О‘Доннел поспешила принести публичные извинения всем, кто по ошибке получил это письмо. Заявив, что инцидент произошел в результате административной ошибки, допущенной сотрудниками ее ведомства. О‘Доннел заверила всех случайных получателей, что их email-адреса были использованы абсолютно случайно, без умысла и нарушения конфиденциальности кого–либо из владельцев данных адресов.

По словам Дейрдре О‘Доннел, на рабочих компьютерах ее ведомства содержатся два отдельных списка подписчиков на рассылку. Один из них – список подписчиков на общую рассылку и второй – список членов NSW Public Sector Right to Information/Privacy Practitioners Network. Так что причиной инцидента стало то, что сотрудники ведомства перепутали списки и разослали письмо, предназначавшееся NSW Public Sector Right to Information/Privacy Practitioners Network, на адреса электронной почты, содержащиеся в списке подписчиков на общую рассылку. Она также заявила, что поскольку вышеуказанное электронное письмо разослано анонимным адресатам, персональной информации кого-либо из данных адресатов ничего не угрожает.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры используют встроенную в SQL Server утилиту для скрытной разведки

Специалисты Microsoft выявили новую вредоносную кампанию: злоумышленники взламывают серверы SQL и используют легитимную PowerShell-утилиту для закрепления в системе и проведения разведки. Атаки не оставляют следов в виде файлов, и действия хакеров долго остаются незамеченными.

Как сообщает The Hacker News со ссылкой на твиты Microsoft, для получения доступа к системе атакующие используют брутфорс, а затем инициируют запуск sqlps.exe, чтобы обеспечить себе постоянное присутствие. Новую угрозу эксперты классифицируют как трояна и нарекли ее SuspSQLUsage.

Утилита sqlps.exe по умолчанию включена в пакет SQL Server, чтобы можно было запустить агент SQL — Windows-службу для выполнения запланированных заданий средствами подсистемы PowerShell. Авторы атак используют эту PowerShell-оболочку для запуска командлетов, позволяющих провести разведку и изменить режим запуска SQL-сервиса на LocalSystem.

Эксперты также заметили, что тот же вредоносный модуль применяется для создания нового аккаунта в группе пользователей с ролью sysadmin. Такой трюк открывает возможность для захвата контроля над SQL-сервером.

Конечная цель текущих атак пока неизвестна, установить инициаторов тоже не удалось. Штатные средства Windows, в особенности PowerShell и WMI, любят использовать APT-группы, чтобы скрыть вредоносную активность в сети жертвы. Тактика известна как LotL, Living-off-the-Land; непрошеное вторжение при этом трудно выявить традиционными средствами: без непрерывного мониторинга работа легитимного инструмента не вызовет подозрений, сигнатурный анализ бесполезен — артефакты, способные насторожить антивирус, в LotL-атаках обычно отсутствуют.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru