Колледжи Калифорнии выплатят $290 тыс. за утечку данных 37 тыс. человек

Колледжи Калифорнии выплатят $290 тыс. за утечку данных 37 тыс. человек

В июне 2014 года сразу в двух колледжах Калифорнии — California's College of the Desert и Riverside Community College District (RCCD), — сотрудники по ошибке разослали письма, содержащие персональные данные студентов и преподавателей. Как стало известно Zecurion Analytics, в общей сложности пострадало более 37 тыс. человек.

Среди пострадавших в RCCD — студенты, проходившие обучение в весеннем семестре. Сотрудник колледжа отправил на неверный адрес электронной почты личные данные 35212 студентов. В файле были указаны их имена, даты рождения, номера социального страхования, адреса, номера телефонов, адреса электронной почты, студенческие идентификационные номера и списки посещаемых курсов.

По инициативе руководства колледжа пострадавшим студентам предложен год бесплатного использования сервиса Experian's ProtectMyID Alert для отслеживания использования личных данных. Также в колледже проводится аудит систем информационной безопасности и внедрены новые стандарты. По предварительным оценкам, меры по предотвращению негативных последствий от утечки информации будут стоить колледжу около $290 тыс.

В California's College of the Desert из-за невнимательности при отправке письма стала утечка данных 2 тыс. сотрудников. Письмо, содержащее их имена, даты рождения, почтовые индексы, должности, стаж работы, идентификационные номера, а также историю медицинского страхования было разослано 80 сотрудникам колледжа. Несмотря на попытку отозвать письмо, 50 получателей успели его прочитать. Администрация колледжа ограничилась проведением инструктажа для сотрудников, объяснявшим необходимость удаления всей полученной информации и незаконность ее использования в своих целях.

«К сожалению, подобных инцидентов в последнее время становится все больше, — отмечает Александр Ковалев, заместитель генерального директора Zecurion. — В марте 2014 года американская кредитная организация по ошибке разослала своим клиентам информацию обо всех имеющихся заявках на кредит. В октябре 2013 года личная информация заключенных тюрьмы HP Cardiff в Англии была отправлена семьям трех заключенных, а в сентябре 2013 — сотрудник департамента трудоустройства штата Джорджия разослал письмо тысяче соискателей об остальных гражданах, состоящих в базе департамента».

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru