Хакеры угрожают продать конфиденциальные данные T-Mobile USA

Хакеры угрожают продать конфиденциальные данные T-Mobile USA

Группа неизвестных хакеров сумела взломать сеть крупного американского оператора T-Mobile USA и похитить ряд конфиденциальных документов, передает Perimetrix. По утверждению взломщиков, опубликованном на сайте Insecure.org, они сумели получить доступ «ко всем документам – базам данных, скриптам, серверным программам и финансовой информации до 2009 г. включительно». Эксперты компании Perimetrix предполагают, что в руки хакеров также могли попасть и персональные данные клиентов T-Mobile.

В подтверждение своих слов хакеры приложили к письму один из похищенных документов, который содержит настройки сетевого оборудования T-Mobile. Представители оператора уже подтвердили подлинность этого документа, однако отметили, что «у них нет никаких доказательств вторжения или крупной утечки». По мнению представителей T-Mobile в данном случае произошла лишь локальная утечка одного конкретного документа, которая вряд ли принесет существенный вред как самой компании, так и ее клиентам.

Похожего мнения придерживается и ряд отраслевых экспертов. «Если бы у хакеров были персональные данные клиентов, они бы обязательно опубликовали их фрагмент, чтобы прибавить веса к своим заявлениям, - отметил эксперт по безопасности и основатель компании Secerno Пол Деви (Paul Davie). – Публикация такого рода сведений в разы бы повысила ценность предложения хакеров на черном рынке».

Интересно, что, по словам хакеров, они уже пытались продать похищенную информацию конкурентам T-Mobile, однако те не проявили заинтересованности в этой сделке. Теперь взломщики предлагают отдать информацию тому, кто предложит за нее большую сумму.

«Позиция T-Mobile мне кажется вполне понятной – компания будет отрицать факт утечки до последнего, чтобы не запятнать свою репутацию, – считает руководитель аналитического центра Perimetrix Владимир Ульянов. – Однако я не думаю, что утечка ограничивается всего лишь одним документом – в этом сценарии непонятно, зачем хакером понадобилось публиковать такого рода объявление. Покупатель информации, даже если таковой найдется, попросит у хакеров дополнительные семплы, чтобы удостовериться в правдивости их заявлений. С другой стороны, нечистоплотной конкурентной борьбы еще никто, к сожалению, не отменял. Поэтому не исключаю и варианта псевдоутечки».

 

Источник 

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru