Польский регистратор закрыл ряд доменов, используемых бот-сетью Virut

 Компания NASK, основной регистратор, предоставляющий услуги регистрации доменных имён pl верхнего уровня, закрыл целый ряд доменов, используемых бот-сетью Virut. По информации польской группы CERT (CERT Polska), эти доменные имена использовались злоумышленниками для распространения и управления вредоносной программой Virut.

 Представители CERT Polska отмечают, что хозяева бот-сети Virut использовали целый ряд доменов в зоне pl, в частности zief.pl и ircgalaxy.pl, для размещения Virut и его C&C серверов, использующих для связи с ботами IRC протокол. Кроме Virut, на сайтах, созданных киберпреступниками в доменной зоне pl, были обнаружены и другие вредоносы, включая Palevo и Zeus.

 По состоянию на 17 января 2013 года, NASK закрыла 23 домена, контролируемых хозяевами Virut. При этом серверы имён этих доменов были заменены на sinkhole.cert.pl, подконтрольные CERT Polska.

 Немногим ранее, специалисты компании Symantec заявили, что киберпреступники используют Virut, чтобы инфицировать компьютеры жертв вредоносом W32. Waledac. D, который использовался в бот-сети Waledac (Kelihos). Эксперты выяснили, что каждый бот, инфицированный Waledac, способен рассылать огромное количество спама - 2000 электронных писем в час.

 Расчёты специалистов Symantec показывают, что Waldac способен рассылать около 3.6 миллиарда электронных писем (спама) в день.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники взломали сервис электронной подписи Dropbox

В среду компания Dropbox сообщила, что данные пользователей Sign были скомпрометированы. Dropbox Sign позволяет легко подписывать документы в режиме онлайн. Количество активных пользователей сервиса — более 700 миллионов.

По данным компании, киберпреступник похитил большой объем данных, включающий адреса электронной почты клиентов, имена пользователей, номера телефонов, хешированные пароли, данные об общих настройках аккаунта и данные аутентификации (ключи API, токены OAuth и многофакторной аутентификации).

Даже у пользователей, которые только получили или подписали документ через Sign без создания учетной записи, произошла утечка имен и адресов электронной почты.

Специалисты Dropbox рассказали, что злоумышленник взломал служебную учетную запись, которая имела привилегии для выполнения различных действий в производственной среде Sign. Хакер использовал этот доступ, чтобы получить базу данных пользователей.

Утечка была обнаружена 24 апреля, но до сих пор нет никакой информации от компании о том, что были затронуты другие продукты Dropbox.

Это уже не первый случай взлома. В ноябре 2022 года компания подверглась фишинговой атаке, в результате которой злоумышленник получил доступ к исходному коду и личной информации клиентов и сотрудников.

Пострадавших пользователей уведомили о компрометации. Компания выводит их из сервиса Sign и сбрасывает пароли. Также проводится ротация API-ключей и OAuth-токенов.

Dropbox рекомендует юзерам сменить пароли в других онлайн-сервисах, где были использованы коды доступа Sign.

 «Утечки данных сегодня могут происходить в любых компаниях, независимо от их размера и статуса. Можно вложить кучу денег в качественное веб-приложение, но однажды в нем найдут такую уязвимость, которая позволит добраться практически до любой информации. Считаю, что крайне важно заранее подумать о минимизации возможного ущерба от утечки. В сфере ИБ есть ряд отечественных продуктов, которые обладают всеми необходимыми механизмами защиты данных и позволят избежать как минимум неприятных последствий, даже если утечка произойдет», – комментирует руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru