JPMorgan Chase взломали из-за неполадки

Хакеры взломали финансовый конгломерат JPMorgan Chase

Киберпреступникам удалось взломать систему финансового конгломерата JPMorgan Chase. Для этого злоумышленники использовали брешь безопасности. Она возникла из-за того, что сотрудники банка не интегрировали двухэтапную аутентификацию на одном из серверов.

Согласно данным The New York Times, технические специалисты JPMorgan Chase не смогли обновить один из серверов. Это позволило получить доступ к сетям любому, кто знал пароль и одноразовый код. В издании узнали о провале сотрудников конгломерата от анонимного информатора, знакомого с подробностями проводимого расследования инцидента. На данный момент считается, что хакеры воспользовались доступом на незащищенный сервер для начала атаки против более важных систем. Сеть организации всегда намного проще атаковать, если к ней уже получен частичный доступ. Такая тактика применяется в хакерских нападениях уже многие годы.

В сентябре 2014 года представители JPMorgan Chase подтвердили, что хакеры заполучили имена, адреса, домашние номера и адреса электронной почты 83 млн владельцев счетов. Это была одна из самых больших утечек данных в истории. В результате взлома хакеры опубликовали информацию о 76 млн владельцах, а также о 7 млн мелких предприятиях, которые сотрудничают с банком. Существуют предположение, что это дело рук российских киберпреступников. После атаки руководство JPMorgan создало специальную группу, состоящую из дюжины экспертов по технологии и кибербезопасности. Задачей коллектива стало устранение последствий утечки и предотвращение дальнейших взломов. Группа проводит заседания раз в несколько неделю.

Команда безопасности банка обнаружила атаку в конце июля. JPMorgan Chase преуменьшила последствия нападения и не заявила о случаях мошенничества, к которым она привела. Главный риск в том, что преступники могут создать более правдоподобные фишинговые атаки с использованием украденных данных.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru