Американский ритейлер Michaels сообщил о взломе

Американский ритейлер Michaels сообщил о взломе

Американский продавец предметов искусства Michaels Companies сегодня сообщил о начале расследования относительно вероятного вторжения в ИТ-систему компании и компрометации банковских карт клиентов компании. Также компания сегодня начала рассылку предупреждений клиентам о необходимости проверки финансового состояния лицевого счета.



Отметим, что в компании пока говорят о возможном вторжении в ее сеть, но если информация о вторжении в итоге будет подтверждена, то за последние два года это будет уже вторым случаем компрометации ИТ-систем в Michaels. Сама компания Michaels сейчас готовится к процедуре размещения акций на рынке и подобные новости ей сейчас особенно не кстати, пишет cybersecurity.ru

По словам генерального директора Michaels Чака Рубина, сейчас компания не исключает, что в руках хакеров могли оказаться платежные данные клиентов. Также он признал, что компания пока не установила ни источник атаки, ни ее масштаб.

Напомним, что несколько недель назад о крупном взломе сообщил американский ритейлер Target, откуда в руки хакеров попали не менее 40 млн кредитных карт пользователей. Еще на менее 1,1 млн карт были похищены у продавца Neiman Marcus.

В Michaels сообщили о том, что к расследованию по их инциденту уже подключилось ФБР США, при помощи которого планируется установить точный масштаб утечки и источник происхождения атаки. В заявлении ритейлера сказано, что компания решила публично оповестить клиентов, чтобы по возможности исключить вероятность злоупотребления клиентскими картами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru