Из офиса AvMed украдены два ноутбука с данными 200 тыс. клиентов

Из офиса AvMed украдены два ноутбука с данными 200 тыс. клиентов

Кража двух ноутбуков из офиса компании AvMed Health Plans может привести к краже личности более чем 200 тыс. ее клиентов, передаёт компания «Практика Безопасности». AvMed Health Plans специализируется на разработке программ индивидуального медицинского страхования. На украденных компьютерах находились персональные данные нынешних и бывших клиентов AvMed Health Plans, в том числе имена, домашние адреса, номера социального страхования и приватные медицинские сведения.

Как сообщили представители AvMed Health Plans, риск кражи личности относительно невелик, поскольку информация на компьютерах не была достаточно структурирована и хранилась в разных местах. Кражу мобильных компьютеров обнаружили еще в декабре 2009 г. Предполагается, что к краже причастен персонал организации. Ноутбуки хранились в запертом помещении, доступ в которое был только у сотрудников службы безопасности и уборщиц. Однако представитель AvMed Health Plans Кочита Руиз-Топинка (Cochita Ruiz-Topinka) заявила, что компания не хотела бы делать поспешных выводов в отношении своих работников.

Первоначально в AvMed Health Plans рассчитывали найти ноутбуки и, тем самым, избежать неприятных последствий утечки данных. Однако поиски оказались тщетными, и в феврале 2010 г. AvMed Health Plans начала уведомлять граждан об инциденте. В их числе оказались 80 тыс. нынешних и 128 тыс. бывших клиентов компании.

По мнению Тараса Пономарёва, партнера консалтингового бюро «Практика Безопасности», есть как минимум два факта, которые говорят в пользу того, что риск кражи личности, наоборот, достаточно велик. «Во-первых, данные не находились ни в каком специальном, мало-мальски защищенном хранилище. Во-вторых, украл компьютеры кто-то из своих сотрудников. А значит, знал, что за информация на них находится», – считает Пономарёв.

Источник 

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru