Хакеры взломали серверы EA Games

Хакеры взломали серверы EA Games

Сервер EA Games был скомпрометирован хакерами, разместившими на нем мошеннический сайт, направленный на кражу аккаунтов Apple ID. Скомпрометированный сервер используется двумя сайтами в домене ea.com и до сих пор использовал электронный календарь WebCalendar 1.2.0, выпущенный в сентябре 2008 года. Данная версия содержит в себе несколько уязвимостей, которые были исправлены в последних релизах.

К примеру, уязвимость CVE-2012-5385 позволяла атакующему модифицировать настройки и допускала возможность исполнения вредоносного кода. Вероятно, что она и была использована при компрометации EA Games с последующим размещением мошеннического сайта в той же директории, что и приложение WebCalendar, пишет cybersecurity.ru.
 
Мошеннический сайт вводит пользователей в заблуждение, выдавая поддельную форму запроса Apple ID, а затем запрашивая у пользователя полные верификационные данные, такие как полное имя, номер банковской карты, дата истечения карты, код верификаици, номер телефона и так далее. Внешне страница на 100% идентична легитимной странице запроса Apple ID на сайте Apple.
 
В веб-мониторинговой компании говорят, что скомпрометированный сервер расположен в собственной сети EA, причем зачастую такие серверы используются как промежуточные пункты для дальнейших атак на внутренние ресурсы компании. В данном случае хакеры также разместили в скомпрометированной директории вредоносный PHP-скрипт, который позволял просматривать имевшееся содержимое WebCalendar.

Positive Technologies вывела MaxPatrol 360 в отдельный центр управления SOC

Positive Technologies расширила продуктовую линейку и представила MaxPatrol 360 — решение для управления расследованиями, обработки инцидентов и повседневной работы SOC из единого интерфейса. Продукт рассчитан на то, чтобы собрать в одном окне события ИБ, действия аналитиков и рабочие процессы, которые в реальности у многих команд до сих пор размазаны по разным системам.

Появление такого решения выглядит вполне логично. На службы ИБ сейчас давит всё и сразу: атак становится больше, техники усложняются, злоумышленники всё активнее используют ИИ, а аналитики SOC продолжают тонуть в потоке уведомлений, ручных проверок и бесконечных переключений между разными средствами защиты.

В такой ситуации рынок действительно давно шёл к инструментам, которые помогают не только видеть инциденты, но и нормально выстраивать вокруг них операционную работу.

В Positive Technologies говорят, что MaxPatrol 360 должен закрывать весь цикл работы с инцидентом: от обнаружения и первичной обработки до реагирования, устранения последствий и доработки правил детектирования. Проще говоря, идея в том, чтобы аналитик не просто увидел тревогу, а мог в той же системе довести историю до конца, не перескакивая между несколькими интерфейсами.

Одна из ключевых особенностей продукта — централизованное управление экспертизой SIEM-системы и её распространением между несколькими инстансами. Такой подход особенно важен для крупных компаний, холдингов, MSSP и организаций со множеством распределённых инфраструктур, где нужно следить за тем, чтобы подходы к детектированию и обработке событий были едиными, а не жили своей жизнью в каждом контуре.

Ещё одна заметная функция — мультитенантность. Она позволяет из одной консоли управлять сразу десятками инфраструктур. Для компаний с филиальной структурой или для провайдеров сервисов безопасности это, по сути, один из базовых сценариев использования: меньше хаоса, меньше ручной рутины и меньше шансов, что важные события потеряются между разными панелями и командами.

В продукте также сделали ставку на гибкость. Клиенты и интеграторы могут самостоятельно добавлять интеграции и коннекторы через открытый API, чтобы подстроить систему под свою инфраструктуру и собственные процессы, а не наоборот.

Для расследований и автоматизации обработки инцидентов MaxPatrol 360 собирает данные со средств защиты, работающих в инфраструктуре. Речь идёт как о продуктах Positive Technologies, так и о сторонних решениях. В связке с собственной экосистемой вендора это может включать анализ сетевого трафика, поведение конечных узлов, события из SIEM и данные об уязвимостях на активах.

В компании считают, что решение подойдёт не только крупным организациям, но и более компактным заказчикам, а также субъектам КИИ. Среди возможных сценариев — автоматизация внутренних запросов ИБ-отдела, выстраивание взаимодействия между ИБ и ИТ, а также работа с регуляторами через встроенные расширения.

RSS: Новости на портале Anti-Malware.ru