Orange взломали

Похищены данные 800 тыс. абонентов Orange

16 января 2014 года хакеры взломали сайт крупного оператора сотовой связи Orange. Взломщики получили доступ к отделу My Account вебсайта orange.fr. Согласно PC INpact, хакеры украли имена, электронные адреса, почтовые адреса, номера телефонов и другие данные абонентов популярной европейской сотовой сети.

Представители Orange утверждают, что была украдена информация меньше чем 3% общей абонентской базы оператора. Количество взломанных учетных записей достигает практически 800 тыс. Вскоре после обнаружения атаки компания закрыла страницу My Accounts. О краже персональных данных пострадавших оповестили совсем недавно.

Технический директор компании Лорен Бенатар (Laurent Benatar) подчеркнула, что хакеры не получили даже те пароли, которые были зашифрованы. Киберпреступники могли украсть некоторые данные о финансовых делах абонентов. По словам Бенатар, банковские счета и прочая финансовая информация хранится оператором в разделенном формате, так что даже если хакер украдет один из этих фрагментов, он не сможет восстановить весь файл. Полная информация хранится на отдельных серверах, до которых не добрались взломщики.

23 и 24 января текущего года Orange предупреждала клиентов о фишинговых электронных письмах. В то время сотовый оператор ничего не говорил о кибератаке.

Комментирует Сергей Хайрук, аналитик InfoWatch:

«Для злоумышленников операторы связи представляют особенно привлекательную цель. Это миллионы записей о клиентах, структурированных в базы данных – адреса, телефоны, имена. Принято считать, особенно в нашей стране, что утечка персональных данных никак не отражается на бизнесе оператора связи – вспомним хотя бы известный случай с утечкой SMS в «Мегафоне». Но представим, что база утекла к конкуренту, и оператор, завладев базой, начал обзванивать «чужих» абонентов и предлагать им лучшие условия контракта. Сценарий особенно актуален сейчас, после введения MNP.

Сколько клиентов перейдет к другому оператору? Сколько потеряет пострадавшая компания? Если рассчитать приведенную выше утечку по методике InfoWatch с учетом уровня конкуренции в российском телекоме, ущерб от такой утечки (только в виде упущенной выгоды) составит 0,5-1 млрд руб.».



AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru