Инсайдер из Ladbrokes украл персональные данные 4,5 млн человек

Инсайдер из Ladbrokes украл персональные данные 4,5 млн человек

В компании Ladbrokes произошла крупная утечка данных – инсайдер похитил базу данных 4,5 млн. клиентов компании, передаёт компания Perimetrix. Об инциденте стало известно британской газете The Mail On Sunday, куда в конце января неизвестный, назвавшийся Даниэлем, прислал электронное письмо, в котором содержалась выборка из базы данных клиентов Ladbrokes. Всего в письме было примерно 10 тыс. записей, включающих информацию о домашних адресах игроков, их контактные телефоны и почтовые ящики, историю ставок, номера аккаунтов и т.д. Кроме того, Даниэль предложил редакции приобрести доступ ко всей базе данных, содержащей примерно 4,5 млн записей. 

В свою очередь, The Mail On Sunday обратилась в Управление уполномоченного по защите информации (Information Commissioner's Office, ICO), а также известила об инциденте Ladbrokes.

Кроме того, редакция The Mail On Sunday провела собственное журналистское расследование. В результате была установлена связь между Даниэлем и австралийской компанией DSS Enterprises, владельцем которой является выходец из Шри-Ланки Динита Субасинх (Dinitha Subasinghe). Субасинх всячески отрицает связь с кражей данных, однако некоторое время назад он оказывал консалтинговые услуги Ladbrokes. Последнее, что The Mail On Sunday удалось выяснить, это то, что Даниэль получил информацию о клиентах Ladbrokes от одного из сотрудников компании низшего ранга.

В настоящее время Ladbrokes пытается успокоить своих клиентов, заявляя, что у инсайдера не было паролей к аккаунтам, и, таким образом, прямой финансовый ущерб клиентам не угрожает. Параллельно сотрудники ICO ведут официальное расследование инцидента. Им еще предстоит выяснить, действительно ли базу данных украл один из сотрудников Ladbrokes, и кто это мог быть.

«Думаю, основной вопрос, который сейчас беспокоит и клиентов Ladbrokes, и официальных лиц компании, предлагал ли Даниэль доступ к базе кому-то еще, – считает Владимир Ульянов, руководитель аналитического центра Perimetrix. – Кроме того, я допускаю, что Даниэль мог располагать и паролями к аккаунтам клиентов. Тогда финансовые махинации могут вскрыться в скором времени».

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru