Бывший сотрудник удалил сайт работодателя из поисковых систем

Бывший сотрудник удалил сайт работодателя из поисковых систем

 Несколько дней назад ФБР арестовало Кристофера Гарднера (Christopher Gardner), британского гражданина, проживающего в Нью-Йорке. Гарднера обвиняют во взломе сайта его бывшего работодателя газетного издания Dan's Papers. 

Как следует из текста жалобы [файл PDF], поданной в ФБР в середине декабря прошлого года, Dan's Papers заявила, что неизвестный получил доступ к FTP серверу сайта издания. Злоумышленник внёс изменения в файл robots.txt таким образом, чтобы удалить сайт из результатов поиска поисковых систем.

Представитель Dan's Papers утверждает, что из-за действий киберпреступника издание понесло существенные потери дохода от рекламы.

ФБР отследило предполагаемого взломщика, оказавшегося клиентом интернет-провайдера Optimum Online. Компания предоставила ФБР информацию об абоненте. Этим абонентом оказался Кристофер Гарднер.

ФБР также получило данные от компаний Google и Verizon. Полученная информация указывает на то, что Гарднер входил в свой Gmail-аккаунт, используя аккаунт в Verizon, а незадолго до этого он входил в тот же самый аккаунт с аккаунта в Optimum Online. ФБР уверяет, что именно с этого аккаунта действовал киберпреступник, вывивший из строя сайт Dan's Papers.

Известно, что Кристофер Гарднер работал в Dan's Papers с середины 2011 года до середины 2012 года, исполняя обязанности веб разработчика и администратора сайта. В Dan's Papers отмечают, что Гарднер знал логин и пароль для входа на FTP сервер компании (их просто не сменили).

Если Кристофера Гарднера признают виновным, ему грозит 10 лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Xello выпустила Deception 5.8 с шаблонами приманок и новыми MITM-агентами

Компания Xello выпустила обновление своей платформы Xello Deception — версия 5.8 получила сразу несколько заметных улучшений. Главное из них — шаблонизация приманок. Теперь администраторы могут создавать собственные шаблоны приманок. Можно изменять их наполнение: редактировать текст файлов, корректировать скрипты и конфигурации, задавать пути распространения и имена файлов, редактировать скрипты, задавать пути распространения и имена.

Это делает приманки куда гибче и позволяет точнее подстраивать их под конкретные сценарии атак.

Обновление затронуло и существующие типы приманок. В 5.8 расширены возможности браузерных и реестровых приманок. Появились новые категории — фальшивые письма и офисные документы, поддельные ярлыки, а также приманки, имитирующие конфигурации VPN-клиентов, менеджеров паролей и подключений.

Кроме того, в платформе появились два новых MITM-агента для обнаружения атак «человек посередине».

  • DHCP-агент отслеживает появление подозрительных DHCP-серверов и помогает выявлять попытки подмены сетевых параметров.
  • ARP-агент фиксирует направленные ARP-атаки на ловушки.

Доработан и модуль Identity Protection — сокращает поверхность атаки и предотвращает эскалацию привилегий и горизонтальное перемещение в инфраструктуре. В текущем обновлении появилась возможность выявлять скрытых администраторов (shadow admins) в Active Directory, а также расширены возможности работы с учетными данными.

Команда Xello также продолжает улучшать удобство использования платформы. В новой версии оптимизировали управление хостами и политиками, расширили инструменты для анализа инцидентов и доработали механизм записи сетевого трафика.

Руководитель продукта Xello Deception Рустам Закиров отмечает, что каждая версия делает платформу ещё эффективнее. По его словам, добавление шаблонов приманок открывает целый ряд новых сценариев обнаружения атак и делает систему более гибкой для специалистов ИБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru