Хакеры взломали учетные записи аналитика угроз FireEye

Хакеры взломали учетные записи аналитика угроз FireEye

Хакеры взломали учетные записи аналитика угроз FireEye

Неизвестная группа хакеров сегодня опубликовала сообщение в Pastebin, в котором утверждается, что им удалось взломать принадлежащую FireEye компанию Mandiant.

Киберпреступники написали буквально следующее:

«Было весело проникнуть в гигантскую компанию под названием Mandiant. Сама компания знает, насколько глубоко мы проникли в ее инфраструктуру».

В качестве доказательства взлома пока предлагается только небольшое количество информации о сотруднике Mandiant Ади Перетце (Adi Peretz). Хакеры описывают Перетца как «Жертву №1» и «Старшего аналитика угроз в Mandiant». Однако внутри инфраструктуры Mandiant нет доказательств взлома, а представитель FireEye заявил, что в сеть компании никто посторонний не проникал.

В самом сообщении в Pastebin отсутствует какая-либо конфиденциальная информация (по правилам сервиса она удаляется), но зато есть ссылка на полный дамп, хранящийся на megafileupload.com. Дамп представляет собой 32-мегабайтный ZIP-файл, который может загрузить любой желающий. Однако его содержимое не сильно впечатляет – оно может лишь смутить Перетца, но никак не навредить компании.

В частности, к утекшим данным относятся: небольшой список контактов Outlook, электронные письма и документы в формате PDF, находящиеся в открытом доступе.

Это подчеркивает фундаментальное противоречие с заявлением хакеров. Злоумышленники пишут, что «это лишь малая часть, доказывающаяся, насколько мы проникли в сеть Mandiant». На деле же, кроме личных данных Переца (например, доступа к его LinkedIn-аккаунту), там нет ничего, что бы могло как-либо навредить Mandiant.

К слову, учетная запись LinkedIn была удалена, однако киберпреступники успели там опубликовать непристойные изображения.

«Мы знаем о том, что учетные записи социальных сетей сотрудника Mandiant были скомпрометированы. Мы немедленно начали расследование этой ситуации и предприняли шаги для ограничения дальнейших последствий. Расследование продолжается, но до сих пор мы не обнаружили никаких доказательств того, что системы FireEye или Mandiant были скомпрометированы» - говорят представители FireEye.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Задержана организованная группа операторов сим-боксов

Злоумышленники были задержаны в ходе совместной операции МВД, ФСБ и Следственного комитета. Всего в рамках мероприятий, проведённых на территории Москвы, а также Московской и Владимирской областей, удалось задержать 10 человек.

Как сообщил Центр общественных связей ФСБ России, задержанные обеспечивали функционирование сим-боксов — устройств, применявшихся для телефонного мошенничества и рассылки заведомо ложных сообщений о террористических актах.

Следствие не исключает, что услугами задержанных могли пользоваться украинские спецслужбы, в том числе для подготовки и осуществления террористических акций.

Сим-боксы позволяют использовать десятки и сотни сим-карт для массовых обзвонов. Иногда злоумышленники «втемную» навязывают их обслуживание, выдавая себя за представителей мобильных операторов.

«Возбуждены и расследуются уголовные дела по статьям УК РФ: “Организация преступного сообщества или участие в нём”, “Мошенничество” и “Заведомо ложное сообщение об акте терроризма”, — сообщили в ЦОС ФСБ. — Эти преступления предусматривают наказание вплоть до 20 лет лишения свободы. Организатор сообщества — гражданин России 1993 года рождения, скрывающийся на территории Объединённых Арабских Эмиратов, — объявлен в международный розыск».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru