Cкомпрометированы данные 7 тыс. студентов университета Tufts

Cкомпрометированы данные 7 тыс. студентов университета Tufts

Персональные данные примерно 7 тыс. выпускников университета Tufts оказались скомпрометированы в результате вирусной активности на университетских компьютерах. Как стало известно специалистам компании Eset, были инфицированы несколько компьютеров, на одном из которых хранилась база данных с номерами социального страхования бывших студентов Tufts.

На компьютерах университета было обнаружено вредоносное ПО, задачей которого является кража персональных данных и учетных записей. Расследование инцидента выявило интересные подробности. В частности, номера социального страхования использовались некоторое время назад в качестве уникальных идентификаторов студентов. И хотя подобная практика именно по соображениям безопасности просуществовала недолго, в электронных системах успело накопиться достаточно конфиденциальных данных.

Тем не менее, остается невыясненным, зачем же ненужные персональные данные хранились на компьютере и каким образом вредоносное ПО оказалось на машинах. Представитель Tufts Кимберли Торла  сообщила, что сейчас запущена программа по удалению старых данных с университетских компьютеров. Торла также сказала, что в университете не располагают сведениями о том, были ли скомпрометированные данные использованы мошенниками. Тем не менее, всем выпускникам, чьи данные находились на зараженном компьютере, университет предоставит бесплатный кредитный мониторинг от Experian.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru