Цена утечки данных возросла на 15%

Ежегодное исследование под названием «Цена утечки данных» показало, что компании теряют от взломов на 15% больше средств по сравнению с прошлым годом. Исследование провела организация Ponemon Institute при финансировании IBM.

Согласно данным от 314 компаний из 10 стран, эксперты установили, что в среднем утечки данных наносят ущерб в размере $3,5 млн. Все участники опроса были взломаны в этом году. В каждом случае украли от 2,4 тыс. до 100 тыс. документов. Больше всего пострадали фирмы из США, которые заплатили по $201 за файл. $195 – цена одного пропавшего документа в Германии. Меньше всего за кражу платят в Индии и Бразилии: по $51 и $70 за файл соответственно.

Существует несколько факторов, которые снижают стоимость утечек. Например, фирмы с сильной защитой снизили потери до $14.  Благоприятно повлияло на ситуацию введение должности главы отдела информационной безопасности для координации действий специалистов по защите.

Организации несут убытки не только из-за затрат на устранение последствий взломов, но и из-за потери клиентов. Французские и итальянские фирмы лишились большого количества партнеров после утечек информации. Меньше всего этот вопрос волнует жителей арабского мира и Бразилии.

Индия, Бразилия и Франция – в списке стран, где вероятнее всего могут произойти взломы сетей компаний. По словам генерального менеджера IBM Криса Лавджоя (Kris Lovejoy), кража данных повлечет за собой серьезные последствия. На кону не только финансовое положение, но и преданность клиентов и репутация брендов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Обнаружен инфостилер-конструктор, использующий вебхуки Discord

На YouTube и в Discord рекламируется новый инструмент для создания вредоносных программ с функциями кражи данных и получения снимков экрана. Как оказалось, собранные из конструктора зловреды отправляют добычу оператору, используя Discord-функцию Webhooks.

В ИБ-компании Uptycs новому билдеру присвоили имя KurayStealer. Анализ созданного с его помощью семпла показал, что написанный на Python инфостилер схож с другими собратьями, коды которых можно найти в публичных репозиториях — например, на GitHub.

При запуске вредонос прежде всего проверяет используемую версию (бесплатная или коммерческая) и по результатам загружает на машину жертвы файл DualMTS.py или DualMTS_VIP.py. После этого он пытается заменить строку api/webhooks в базе данных приложения BetterDiscord записью Kisses — чтобы обойти защиту и беспрепятственно отправлять краденые данные через вебхуки.

В случае успеха инфостилер делает скриншот, используя Python-модуль pyautogui, и определяет географическое местоположение жертвы через обращение к легитимному сервису ipinfo.io. После этого зловред приступает к сбору данных из приложений (в списке целей числятся два десятка программ, в том числе Discord, Microsoft Edge, Chrome, Opera, Яндекс.Браузер и Sputnik).

В коде KurayStealer аналитики нашли имя создателей — Suleymansha & Portu, а также ссылку для приглашений в канал Discord, посвященный новинке. Его создал пользователь Portu#0022, в профиле которого приведена ссылка на интернет-магазин Shoppy, где числятся и другие вредоносные продукты того же авторства:

 

Профиль Portu также содержит ссылку на учетную запись YouTube — там можно было посмотреть, как пользоваться KurayStealer, однако автор уже удалил деморолик, оставив в аккаунте только мультяшную аватарку и информацию о своем месте жительства (Испания).

В конце апреля в Discord-канале Portu было опубликовано объявление о новом проекте — вирусописатели приступили к созданию шифровальщика.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru