Взломан облачный провайдер Zendesk

Twitter, Tumblr и Pinterest пострадали из-за взлома компании Zendesk

Защитная система компании Zendesk на этой неделе была взломана хакерами, о чем сообщил исполнительный директор фирмы Миккел Сване. Zendesk предлагает облачные сервисы и занимается хостингом крупных порталов служб поддержки, принадлежащих многим предприятиям. Взлом поставил под угрозу сохранность личной информации некоторых клиентов Zendesk.


«Нам стало известно, что в нашу систему проник хакер. Мы сразу же закрыли дыру в системе безопасности и закрыли доступ для злоумышленника. Проводится расследование, в процессе которого выяснилось, что взломщик получил доступ к информации, которую на наших серверах хранили три крупных клиента», – пишет Сване.

Zendesk не называет имена пострадавших клиентов, которые, по словам провайдера, ничего толком не знали о взломе. Однако совсем скоро стало известно, что среди пострадавших значатся Twitter и Tumblr. Эти компании уже разослали своим пользователям соответствующие предупреждения. По словам Twitter, во время взлома серверов Zendesk не были похищены пароли клиентов, однако кое-какая информация все-таки была украдена (контактные данные: номера телефонов, никнеймы, адреса почты). Twitter не думает, что пострадавшим стоит менять пароли или удалять учетные записи. Напомним, что это уже второй взлом Twitter за год (месяц назад было скомпрометировано 250 тысяч учетных записей абонентов Twitter).

Tumblr также разослал своим абонентам предупреждения, в которых говорится, что письма с вопросами, отправленные в службу технической поддержки сервиса, могли быть похищены. Таким образом, злоумышленники получили электронные адреса и другую информацию о клиентах блог-платформы.

Предполагается, что украденные данные могли быть использованы в социальной инженерии. Исходя из этого, Tumblr посоветовал пользователям опасаться потенциальных фишинговых атак, замаскированных под официальные сообщения Tumblr.

Третьим клиентом Zendesk, пострадавшим от взлома, оказался сервис Pinterest. Компания также сообщила об этом происшествии своим клиентам. По словам Pinterest, злоумышленники похитили имена клиентов, их электронные адреса и прочую информацию, которую они могли отправлять компании. Руководство сервиса также посоветовало использовать более надежные пароли, так как иногда хакеры легко могут угадать пароль по логину.

На этой неделе от взлома пострадали также такие компании как Jeep и Burger King. Хакеры получили доступ к их учетным записям в Twitter.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru