Сотни миллионов записей персональных данных были скомпрометированы в первой половине 2015 года

В первой половине 2015 года "утекли" миллионы записей персональных данных

Аналитический центр компании InfoWatch представил глобальное исследование утечек информации за первую половину 2015 года. Данные отчета свидетельствуют о росте числа «мега-утечек», т.е. инцидентов, вследствие каждого из которых было скомпрометировано свыше 10 млн записей персональных данных.

На такие мега-утечки пришлось 83% скомпрометированных записей.

В первой половине 2015 года в числе пострадавших от утечек организаций оказались такие «гиганты», как Apple, AT&T, British Airways, DreamWorks, Electronic Arts, Google, HBO, HSBC, HTC, JP Morgan Chase, Kia Motors, Lenovo, Lufthansa, Microsoft, Morgan Stanley, NVIDIA, PayPal, PwC, Samsung, Starbucks, Tele2, Toyota, Twitter, Uber, United Airlines, Yahoo, ВТБ-24, МТС, РЖД, СОГАЗ. Утечки данных зарегистрированы даже в АНБ и ЦРУ. В связи с компрометацией конфиденциальной информации упоминались такие известные политики, как Дмитрий Медведев, Хилари Клинтон, Джеб Буш. Виновников данных инцидентов можно разделить на внешних и внутренних нарушителей – хакеров и инсайдеров.

Доля внешних (хакерских) атак, таких как таргетированные атаки, фишинг, взлом веб-ресурса и пр., составила 32%, что на 9 п. п. больше аналогичного показателя за I полугодие 2014 года. В 65% случаев в утечке данных был виновен внутренний нарушитель, т.е. сотрудник пострадавшей организации. Как правило (в 58% случаев) таким сотрудником был менеджер низшего или среднего звена, состоящий в штате компании (для сравнения, топ-менеджеры были виновны лишь в 1% инцидентов).

Тем не менее, именно внешние атаки следует признать наиболее эффективными: из 262 млн утекших записей персональных данных 230 млн были скомпрометированы в результате действий хакеров. По их же вине произошла большая часть «мега-утечек», упомянутых выше.

По объему скомпрометированных записей пальму первенства делят медицинские и государственные учреждения – 36% и 32% соответственно. Однако аналитики InfoWatch обращают внимание на то, что по показателю количества умышленных утечек (а значит, привлекательности компании для хакеров и инсайдеров) лидируют такие сферы, как ретейл и HoReCa, промышленность и транспорт, а также высокотехнологичные компании. В этих отраслях более половины утечек, сопровождавшихся компрометацией персональных данных, носили умышленный характер. Банки и финансовые учреждения оказались на четвертой позиции, там умышленный характер носили 50% утечек.

За I полугодие 2015 года в сегменте компаний среднего размера (до 500 ПК) было зафиксировано в разы больше утечек персональных данных, чем в сегменте крупных компаний. На средние компании пришлось 86% утечек при доле крупных – 9%. Такая ситуация наблюдается впервые и, по мнению аналитиков, вызвана тем, что многие СМБ-компании не могут позволить себе дорогостоящие средства защиты информации.

Генеральный директор компании InfoWatch Наталья Касперская так комментирует ситуацию: «Очевидно, что средний и малый бизнес подвержен утечкам информации не в меньшей степени, чем крупные компании. При этом дорогостоящие системы защиты от утечек им не по карману, а значит, для них нужны более легкие и доступные с финансовой точки зрения решения, обладающие при этом необходимым функционалом для защиты информации. Сейчас InfoWatch завершает разработку именно такого легкого решения – двухэтапной системы мониторинга и защиты, которая сначала выявляет слабые места в корпоративной сети и формирует картину рабочего дня персонала, а затем предлагает инструменты контроля и защиты именно тех областей и бизнес-процессов, где выявлены проблемы. Решение будет модульным, и клиенты смогут выбрать необходимые именно им инструменты защиты. В ближайшее время мы представим его рынку».

Что касается характера утекающей информации, то в 90% случаев утекали персональные и платежные данные, которые потом использовались в различных мошеннических действиях, чаще всего – для т.н. «кражи личности» (оформления кредитов на чужие данные, фальшивых требований по возврату налогов и пр.). Вслед за странами Запада этот вид преступления получает широкое распространение и в России.

Чаще всего данные утекали через Сеть – почти в 40% случаев. Если рассматривать только намеренные утечки, то злоумышленники отправляли данные через Сеть в 62% случаев, а в трети случаев – просто распечатывали информацию на принтере и уносили с собой. Однако аналитики отмечают, что доля утечек не всегда отражает размер опасности, связанный с конкретным каналом. Так, на мобильные устройства пришлось лишь 0,4% утечек. Но очевидно, что это связано со слабым контролем этого канала, вследствие чего утечки, проходящие через него, остаются в тени. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Unicorn обновила стилер и возобновила атаки на российские компании

Эксперты отдела Threat Intelligence компании F6 рассказали об обновлении программы-стилера, которую использует киберпреступная группа Unicorn. Эта группировка действует с сентября 2024 года и регулярно атакует российские организации из разных отраслей.

Согласно наблюдениям F6, злоумышленники ведут себя предсказуемо: используют одинаковые домены для связи с командным сервером (C2) и почти не меняют свой самописный стилер Unicorn. Однако осенью 2025 года разработчики вредоноса внесли в него несколько заметных изменений.

Новый домен и обновлённый код

11 августа 2025 года группа зарегистрировала новый домен — van-darkholm[.]org, который почти сразу стал использоваться в атаках. С тех пор Unicorn каждую неделю проводит рассылки фишинговых писем, прикладывая архивы с вредоносными скриптами.

Цепочка заражения остаётся прежней:
письмо с архивом → HTA-файл → VBS-скрипт (с POST-запросом на Discord) → подгрузка дополнительных модулей → запуск стилера Unicorn.

В октябре F6 зафиксировала кампанию, нацеленную на финансовый сектор. Исследователи выделили три пары скриптов, отвечающих за разные этапы работы вредоноса:

  • history_log.vbs / permission_set.vbs — эксфильтрация файлов;
  • timer.vbs / shortcut_link.vbs — сбор данных из Telegram и браузеров;
  • access_rights.vbs / music_list.vbs — обновлённый модуль для связи с C2 и управления через реестр.

Последний компонент добавляет новые команды в ветку HKCU\Software\Redboother\Tool, получает инструкции с сервера и выполняет их через executeglobal. Таким образом, атакующие могут загружать и исполнять новые VBS-скрипты прямо из реестра.

Ошибки злоумышленников

Исследователи F6 отметили, что в коде стилера допущены ошибки. Скрипты из каждой пары должны закрепляться в системе разными способами — через планировщик задач и через создание ключа в реестре. Однако в текущей реализации они перезаписывают сами себя, что может нарушить механизм автозапуска. По мнению специалистов, это говорит о том, что разработчики Unicorn ещё дорабатывают инструмент и пытаются сделать его более стабильным.

Цель атак — кража данных

Главная задача стилера — сбор и экспорт конфиденциальных данных с заражённых устройств. Вредонос может извлекать файлы, cookies, сессии браузеров, историю переписок в Telegram и другие сведения, потенциально полезные для последующих атак.

F6 связывает активность Unicorn с типичными целями финансовой киберпреступности — кражей учётных данных, доступов к корпоративным сервисам и возможностью закрепления в сетях компаний.

Индикаторы компрометации

  • Домен: van-darkholm[.]org
  • SHA1-хэши вредоносных файлов и скриптов доступны в отчёте F6
  • Пути размещения заражённых файлов:
    • %LOCALAPPDATA%\Dropboxy\Public\Magnify\history_log.vbs
    • %LOCALAPPDATA%\Outlooker\Version\Detach\Drag\access_rights.vbs и другие.

Эксперты F6 рекомендуют администраторам корпоративных сетей обратить внимание на обращения к домену van-darkholm[.]org, проверить наличие подозрительных VBS-скриптов и активности в ветке реестра HKCU\Software\Redboother\Tool.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru