В сеть утекли более 18,5 тыс. записей клиентов компании Anthem

В сеть утекли более 18,5 тыс. записей клиентов компании Anthem

Компания Anthem (бывшая WellPoint), один из крупнейших участников рынка медицинского страхования в США, вновь пострадала от утечки данных. В результате несанкционированных действий сотрудника партнерской организации наружу утекли более 18,5 тыс. записей, содержащих сведения о клиентах организации.

Об инциденте страховщик узнал от LaunchPoint Ventures, своего консалтингового партнера. По итогам расследования LaunchPoint Ventures выяснилось, что ее сотрудник еще 8 июля 2016 года отправил на личный электронный адрес файл с информацией о клиентах Anthem. По данным Infosecurity Magazine, файл включал персональные данные о состоянии здоровья, личные номера в системе социального страхования (SSN), идентификационные номера плана медицинского страхования (HPID), даты регистрации и номера договоров Medicare, а в некоторых случаях фамилии и даты рождения, пишет infowatch.ru.

LaunchPoint заверила, что пересматривает политики безопасности, чтобы больше не допустить подобных инцидентов. Провинившийся сотрудник уволен и в настоящее время находится под стражей по другим вопросам, не связанным с отправкой данных Anthem. Тем не менее, в LaunchPoint отметили, что пока не знают, связано ли прошлогоднее письмо со служебной необходимостью или сотрудник преследовал преступные цели.

«Сотрудничество со сторонними поставщиками услуг – это необходимость, но мы видели, что они были слабым звеном в ряде недавних громких инцидентов, - цитирует главу компании Seclore Вишала Гупта (Vishal Gupta) издание Infosecurity Magazine. – Проблема заключается в том, что организации обычно сосредоточены на защите периметра. Это важно, но безопасность не может им ограничиваться – что случится, если плохой парень уже находится в сети компании или когда данные уходят за пределы организации?».

Эксперт добавляет: «Это прекрасный пример того, что данные сами по себе являются новым периметром. ИТ-подразделениям необходимо сосредоточиться на защите существующей информации, а не на аппаратном обеспечении, на котором она хранится. Принятие такого подхода – это последняя мера, когда все другие меры безопасности терпят неудачу».

Данный громкий инцидент уже не первый в истории Anthem. В начале 2015 г. злоумышленники похитили из компании информацию почти 80 млн человек.  В июне 2017 г. Anthem согласилась выплатить $115 млн по иску о кибератаке. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Бот-сеть Ebury заразила 400 000 Linux-серверов с 2009 года

За последние пятнадцать лет вредоносная бот-сеть Ebury заразила почти 400 000 Linux-серверов. По информации на конец 2023 года, около 100 тысяч из них все еще остаются под угрозой. Ниже представлены зарегистрированные с 2009 года заражения Ebury, рост которых отчетливо виден.

Объем атак Ebury с течением времени

 

Специалисты ESET на протяжении десяти лет пристально следят за этой финансово мотивированной вредоносной операцией. Каждый раз они предупреждали о значительных обновлениях возможностей полезной нагрузки, как было в 2014 и 2017 годах.

14 мая было опубликовано последнее обновление, и исследователи ESET сообщили, что сформировалось представление о деятельности вредоносной программы за последние 15 лет благодаря действиям правоохранительных органов.

Специалисты отметили, что несмотря на огромные цифры взломов, это количество нужно рассматривать в период целых 15 лет, ведь не все устройства были скомпрометированы одновременно.

Проанализировав атаки Ebury, исследователи пришли к выводу, что целью операторов становятся хостинг-провайдеры и цепочки поставок клиентов, арендующих виртуальные серверы у провайдера-жертвы.

Взлом сервера происходит с помощью украденных учетных данных. Далее вредоносная программа извлекает список входящих/исходящих SSH-соединений из wtmp и файла known_hosts и крадет ключи аутентификации SSH, которые затем используются для попыток входа в другие системы. 

В отчете ESET говорится, что когда файл known_hosts содержит хешированную информацию, операторы Ebury пытаются перебрать или угадать его содержимое. Более половины записей known_hosts (около двух миллионов) имели хешированное имя хоста.

Еще одним способом получения злоумышленниками дальнейшего доступа или повышения привилегий являются известные уязвимости в ПО, работающем на серверах.

Цепь атак Эбери

 

Инфраструктура хостинг-провайдера может быть использована для развертывания Ebury в нескольких контейнерах или виртуальных средах.

На следующем этапе хакеры используют подмену протокола определения адреса (ARP) для перенаправления трафика на подконтрольный им сервер, чтобы перехватить SSH-трафик на целевых серверах в этих дата-центрах.

Вредоносная программа сразу же перехватывает данные, как только пользователь входит на взломанный сервер по SSH.

Тактика нападения 

 

По данным ESET, за 2023 Ebury использовала перехваченные учетные данные как минимум на 200 криптовалютных серверах, включая узлы Bitcoin и Ethereum, для автоматического опустошения кошельков. 

Ebury использует различные способы обогащения. Операторы могут также красть данные кредитных карт, которые используют на платежных сайтах, рассылать спам со взломанных серверов, продавать украденные данные и перенаправлять веб-трафик для получения дохода от рекламы и партнерских программ.

Процессы, в которые внедряется основная полезная нагрузка

 

В своих исследованиях за 2023 год ESET отметила, что злоумышленники внедряют способы уклонения от обнаружения и повышают устойчивость вредоносной программы к блокировкам с помощью новых методов обфускации и новой системы алгоритмов генерации доменов (DGA).

В ESET продемонстрировали модули вредоносных программ Ebury:

  • HelimodProxy: Проксирует сырой трафик и пересылает спам, изменяя модуль Apache mod_dir.so. Данные действия позволяют взломанному серверу выполнять произвольные команды и поддерживать спам-кампании.
  • HelimodRedirect: Перенаправляет HTTP-трафик на сайты, которые находятся под контролем злоумышленников, модифицируя различные модули Apache и nginx, чтобы перенаправить небольшой процент веб-трафика на вредоносные сайты.
  • HelimodSteal: Извлекает конфиденциальную информацию из HTTP POST-запросов, добавляя фильтр ввода для перехвата и кражи данных, отправленных через веб-формы. К ним относятся учетные данные для входа в систему и платежные реквизиты.
  • KernelRedirect: Модифицирует HTTP-трафик на уровне ядра для перенаправления посетителей с помощью модуля ядра Linux, который подключается к Netfilter, изменяя заголовок Location в HTTP-ответах для перенаправления пользователей на вредоносные URL.
  • FrizzySteal: Перехватывает и похищает HTTP-запросы, подключаясь к libcurl, что позволяет ему красть данные из HTTP-запросов, выполняемых взломанным сервером.

Модули вредоносных программ Ebury

 

По информации, полученной в ходе расследования ESET совместно с Национальным подразделением по борьбе с преступлениями в сфере высоких технологий Нидерландов (NHTCU), злоумышленники используют поддельные личности или же берут себе псевдонимы других хакеров, дабы ввести в заблуждение правоохранительные органы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru