Провайдер Cox Communications оштрафован на $600 тысяч из-за хакеров

Провайдер Cox Communications оштрафован на $600 тысяч из-за хакеров

В США Федеральная комиссия по связи (ФКС) добилась того, что провайдер Cox Communications понесет наказание за утечку данных своих клиентов, случившуюся в августе 2014 года. Тогда один из хакеров Lizard Squad, при помощи простейшей социальной инженерии, сумел убедить сотрудника технической поддержки Cox, а также представителя компании-подрядчика, что он – сотрудник IT подразделения Cox.

Хакер, известный под псевдонимом EvilJordie, обвел сотрудников Cox вокруг пальца самым элементарным способом. По телефону злоумышленник убедил их, что он работает в IT подразделении компании. После первичной «обработки», хакер прислал своим жертвам фишинговую ссылку, ведущую на сайт, который полностью копировал внутренний корпоративный ресурс Cox. Настоящие сотрудники провайдера проглотили наживку и ввели на фейковом сайте свои идентификационные данные.

Заполучив логины и пароли, EvilJordie получил доступ к данным клиентов Cox, а именно к именам, адресам, телефонам, email-адресам, секретным вопросам и ответам, PIN-кодам, а, в отдельных случаях, даже к номерам социального страхования.

В итоге, EvilJordie опубликовал информацию о восьми пользователях провайдера (через ныне заблокированный Twitter-аккаунт), а также Lizard Squad сменили пароли от 28 пользовательских аккаунтов, в качестве доказательства взлома.

ФКС сообщает, что последующие аудит и расследование показали, что всего в результате атаки пострадал 61 абонент Cox. Данные одного или более абонентов, возможно, были скомпрометированы даже хуже, чем в остальных случаях, так как хакер также добрался и до системы Cox VoIP. Что особенно интересно – провайдер так и не уведомил своих абонентов о случившемся, пишет xakep.ru.

Опираясь на Закон о телекоммуникациях от 1996 года (Telecommunications Act of 1996), Федеральная комиссия по связи усмотрела в действиях Cox Communications нарушение. По закону, операторы сетей обязаны защищать данные своих клиентов от несанкционированного доступа, а также обязаны принимать всевозможные меры предосторожности, чтобы ситуации, подобные вышеописанной, не происходили. Кроме того, провайдер обязан сообщить своим абонентам об утечке данных в течение семи рабочих дней с момента окончания расследования.

Теперь провайдер обязуется выплатить 596 тысяч долларов штрафа, официально уведомить пострадавших клиентов о случившемся (год спустя), предоставить им услуги кредитного мониторинга на год, а также выработать «соответствующий всесторонний план» для предотвращения подобных инцидентов в будущем. Cox Communications придется проводить ежегодный аудит безопасности, пентестинг своих систем, создать новую систему мониторинга внешних угроз и учредить нормальную процедуру оповещения клиентов. ФКС будет внимательно следить за выполнением этих предписаний в течение семи лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru