Пенсионный фонд скомпрометировал данные клиентов

Пенсионный фонд скомпрометировал данные клиентов

Как стало известно компании Perimetrix, Пенсионный фонд из Сент-Луиса (штат Миссури) скомпрометировал номера социального страхования своих клиентов. Причиной инцидента стала почтовая рассылка, организованная сторонней компанией. Номера социального страхования были напечатаны прямо на конвертах писем. Представители фонда, несмотря на многочисленные запросы со стороны СМИ, на вопросы по поводу утечки не отвечают. Точное количество пострадавших людей неизвестно, но общее количество клиентов фонда превышает 24 тыс. человек.



Удивительно, но об инциденте стало известно не из официального письма из организации, а от разгневанных клиентов. Как рассказал один из пострадавших Кевин Шеридан (Kevin Sheridan), он получил письмо из фонда в последних числах августа. По поводу инцидента Шеридан позвонил в один из офисов организации, где ему и сообщили, что рассылкой занималась компания-подрядчик. Другие клиенты фонда согласились дать комментарии на условиях анонимности. В частности, еще один человек сообщил, что уже успел обратиться в офис Генерального прокурора штата, в Администрацию социального страхования и в Федеральную комиссию по торговле. Кроме того, он ожидает, что фонд предоставит всем пострадавшим бесплатную услугу кредитного мониторинга.

«Удивление вызывает тот факт, что до сих пор не было официальных сообщений об инциденте, – считает Сергей Васильев, ведущий аналитик компании Perimetrix. – В фонде не могли не знать о случившемся из-за многочисленных обращений граждан, а, согласно, законам штата, факты утечек персональных данных необходимо раскрывать. Тут же получилось наоборот, не люди, а сам фонд получает уведомления от пострадавших. Дело приняло такой оборот, что репутация организации будет серьезно подмочена. Отметим также сознательность американцев. Узнав об утечке, они принялись звонить в различные инстанции, сообщили в фонд, уведомили прессу. Едва ли подобной реакции можно было ожидать в России. Во-первых, у нас в стране нет закона о раскрытии информации об утечках, а, во-вторых, люди относятся к конфиденциальной информации достаточно беспечно, многочисленные "базы" до сих пор можно достаточно свободно приобрести».

Источник

Популярную ИИ-библиотеку LiteLLM заразили бэкдором через PyPI

В экосистеме ИИ-разработки всплыла неприятная история: исследователи из Endor Labs обнаружили, что популярная Python-библиотека LiteLLM, у которой больше 95 млн загрузок в месяц, была скомпрометирована в репозитории PyPI. Через заражённые версии злоумышленники распространяли многоступенчатый бэкдор.

Речь идёт о версиях 1.82.7 и 1.82.8. Причём в официальном GitHub-репозитории проекта такого вредоносного кода не было.

Проблема возникла именно в пакетах, опубликованных в PyPI: туда попал файл с закладкой, который декодировал и запускал скрытую нагрузку сразу после импорта библиотеки.

Во второй заражённой версии, 1.82.8, схема стала ещё жёстче. Пакет устанавливал .pth-файл в директорию site-packages, из-за чего вредоносный код мог запускаться вообще при любом старте Python, даже если сам LiteLLM никто не импортировал.

После запуска зловред начинал искать самое ценное: SSH-ключи, токены AWS, GCP и Azure, секреты Kubernetes, криптокошельки и другие конфиденциальные данные. Если заражение происходило в контейнерной или кластерной среде, вредонос пытался двигаться дальше по инфраструктуре, в том числе через развёртывание привилегированных подов на узлах Kubernetes.

Для закрепления на хосте атакующие, как сообщается, ставили systemd-бэкдор sysmon.service, который регулярно связывался с командным сервером и мог получать новые команды или дополнительные вредоносные модули.

Специалисты считают, что за атакой стоит группировка TeamPCP, которая в последнее время явно разошлась: до этого её уже замечали в инцидентах, затронувших GitHub Actions, Docker Hub, npm и OpenVSX.

Украденные данные, по информации исследователей, шифровались и отправлялись на сервер атакующих. Для маскировки использовались домены, внешне похожие на легитимные, например models.litellm[.]cloud и checkmarx[.]zone.

Сейчас разработчикам и DevOps-командам советуют как можно быстрее проверить окружение. Последней известной чистой версией LiteLLM считается 1.82.6. Если в системе использовались 1.82.7 или 1.82.8, нужно проверить наличие файла litellm_init.pth, артефактов вроде ~/.config/sysmon/sysmon.py и сервиса sysmon.service.

RSS: Новости на портале Anti-Malware.ru