Хакеры шантажируют киношников из Sony

Хакеры отключили компьютеры Sony Pictures

Компьютерным взломщикам удалось получить доступ к компьютерам кинокомпании Sony Pictures. Теперь хакеры шантажируют знаменитого производителя и угрожают обнародовать гигабайты секретных данных, принадлежащих компании. Требования злоумышленников до сих пор не известны.

Сотрудники фирмы обнаружили взлом, когда попытались включить свои компьютеры и воспользоваться собственными учетными записями. После полудня компьютеры компании не реагировали на действия пользователей и постоянно показывали одно и то же изображение. На картинке присутствовал скелет и сообщение от хакерской группы, которая называет себя #GOP. В нём указано следующее:

«Мы вас уже предупреждали и это только начало. Мы не остановимся, пока наши требования не будут выполнены. Мы получили доступ к вашим секретным данным. Если вы не будете повиноваться, опубликованная информация взорвет мир. Определитесь с вашим решением до 24 ноября 23:00 по Гринвичу».

Похожее сообщение появилось на десятках учетных записей Twitter, связанных с корпорацией Sony. Украденные аккаунты уже вернули в распоряжение компании. Первая информация от сотрудников указывает на то, что Sony еще не скоро удастся получить доступ к компьютерам.

Похоже, хакерской группе удалось получить ряд засекреченных документов Sony Pictures, многие из которых названы в zip-файле, размещенном на указанных адресах. Судя по разнообразию документов, взломщикам удалось получить доступ к содержимому северу сотрудников. Преступники пообещали вскоре опубликовать оставшиеся файлы.

Тем временем взлом компьютеров привел к остановке повседневной работы в студии. Сотрудники компании не могут отправлять электронные письма, пользоваться ПК и даже отвечать на телефонные звонки. Информатор Variety сказал, что компании понадобится от дня до трех недель, чтобы исправить последствия атаки. В интервью Deadline.com один из служащих заявил, что компания полностью парализована. Представители Sony прокомментировали ситуацию более сдержано.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru