Таргетированная атака на хедж-фонд

Таргетированная атака на хедж-фонд

По данным международной консультационной компании BAE Systems Applied Intelligence, киберпреступникам удалось осуществить сложную атаку на один из хедж-фондов США и похитить коммерческие тайны. Ущерб, нанесенный хакерами, составляет более двух миллионов долларов. Об этом глава BAE Пол Хеннингер (Paul Henninger) сообщил американскому телеканалу CNBC.

Установить личности преступников пока не удалось, однако, по словам Хеннингера, похищенные данные могут быть чрезвычайно выгодными для небольших хедж-фирм, которым нужна поддержка на рынке.

Вследствие кибератаки были не только похищены коммерческие тайны компаний, предоставляющих услуги в финансовом секторе, но также замедлилось время между оформлением и совершением сделок пострадавших фирм. Это стало индикатором атаки, но, в то же время, дало конкурирующим компаниям определенное преимущество, пишет портал securitylab.ru.

Это уже не первый случай, когда хедж-фонды становятся жертвами хакеров. Стоит отметить, что компании зачастую удерживают подобные инциденты в тайне. В 2011 году основатель Cyber Engineering Services Джо Дриссель (Joe Drissel) сообщил об атаке на один из хедж-фондов после того, как обнаружил его данные на взломанном сервере. Неназываемая компания была вынуждена отключить целиком всю корпоративную сеть, когда Дриссель отправил одному из ее ИБ-экспертов скомпрометированный файл.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Мать всех утечек», 16 млрд записей: паника зря — это не новая атака

Вчерашние заголовки пестрили сообщениями о «матери всех утечек» — мол, снова слили кучу паролей, и всё пропало — целых 16 млрд записей с учётными данными. Но на деле никакой новой атаки не случилось. Это не взлом, не свежая утечка и даже не новость, если честно.

На самом деле всё куда прозаичнее: кто-то собрал воедино старые базы с уже украденными логинами и паролями — в основном те, что были добыты инфостилерами, в ходе прошлых утечек и брутфорс-атак. Потом этот «сборник» оказался в открытом доступе.

Судя по формату, база была собрана из логов, которые оставляют после себя инфостилеры. Как это выглядит? Вредонос лезет в браузер, вытаскивает все сохранённые логины и пароли и сохраняет в текстовом файле. Один лог — одна строка:

https://www.bank.com/login:username:password

Источник: BleepingComputer

 

Потом это упаковывается и либо продаётся на даркнете, либо раздаётся бесплатно — в Telegram, Discord, на Pastebin. Например, в одном только 1,2-гигабайтном архиве, который показали на скриншоте, было свыше 64 000 пар логинов и паролей.

Таких сборников сейчас гуляет по Сети тысячи, если не сотни тысяч. Некоторые становятся «легендарными» — вроде RockYou2024 с девятью миллиардами записей или Collection #1, где было 22 миллиона уникальных паролей. Вчерашняя «утечка» — просто ещё один мешок из этой кучи.

Что делать?

Паниковать точно не стоит. Но повод задуматься — хороший. Вот базовые советы:

  • Проверьте устройство на вредоносы, прежде чем менять пароли. Иначе новые тоже утекут.
  • Используйте уникальные пароли для каждого сервиса. Один пароль на всё — прямой путь к проблемам.
  • Установите менеджер паролей, чтобы не держать всё в голове.
  • Включите двухфакторную аутентификацию (2FA), желательно через приложение, а не СМС. Google Authenticator, Authy, Bitwarden, 1Password — хорошие варианты.
  • Проверьте себя на Have I Been Pwned — вдруг ваш имейл уже где-то засветился.

И главное — не игнорируйте новости о подобных сливах, но и не паникуйте. Угрозы есть, но при базовой цифровой гигиене всё будет в порядке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru