В первой половине 2017 года число взломов выросло на 75%

В первой половине 2017 года число взломов выросло на 75%

В первой половине 2017 года число взломов выросло на 75%

По данным аналитического агентства Risk Based Security, в первой половине 2017 года было зафиксировано 2,2 тыс. утечек данных, которые привели к краже 6 млрд персональных данных. За весь 2016 год было украдено 4,2 млн записей. Россия находится на восьмом месте по количеству несанционированных доступов к персональным данным.

Согласно исследованию компании, более 93% данных, пострадавших от уязвимостей, пришлось на корпоративный сектор, в то время как правительственные данные составили 3%, а медицина и образование — в совокупности 1%. Больше всего краж происходило в результате хакерских атак, затем идут скимминг, фишинг и кражи с помощью вирусов. Более 50 взломов привели к краже свыше 1 млн персональных данных. Чаще всего в сеть попадают имена пользователей (40,6%), электронные почтовые адреса (33,2%), физические адреса (30,4%) и пароли (28%). Номера соцстрахования утекли в 26,1% случаев, что на треть больше, чем в аналогичный период прошлого года, пишет kommersant.ru.

Топ-10 стран по количеству взломов выглядит следующим образом: США — 1367 утечек, Великобритания — 104, Канада — 59, Индия — 52, Австралия — 34, Китай — 22, Украина — 19, Россия — 19, Индонезия — 18 и Иран — 14.

Наибольшее количество персональных данных было выложено в сеть в Китае (3,8 млрд), США (3,7 млрд), Индии (179,1 млн), на Филиппинах (55 млн) и в Гонконге (12 млн). Россия отсутствует в топ-10, хотя в прошлом году находилась на втором месте с 259,7 млн утечек персональных данных.

Крупнейшей утечкой в нынешнем году стала кража в мае более 2 млрд номеров телефонов, имен и адресов из китайского мобильного приложения DU Caller, позволяющего определять неизвестные номера и блокировать нежелательные вызовы. Кража была совершена сотрудником компании. На втором месте находится американская маркетинговая компания River City Media, у которой в марте украли свыше 1,3 млрд имен, физических, IP и электронных адресов, а также финансовых документов. Тройку замыкает китайская интернет-компания NetEase Inc., у которой в январе 2017 года украли 1,2 млрд адресов электронной почты. Все три взлома становились крупнейшими по количеству украденных персональных данных за все время. Всего же в топ-20 крупнейших утечек данных попали сразу шесть взломов, совершенных в первой половине 2017 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

Исследователи из Arctic Wolf зафиксировали новую волну атак с использованием фейковых установщиков популярных ИТ-инструментов вроде PuTTY и WinSCP. Вместо полезных утилит пользователи получают вредонос — бэкдор под названием Oyster (он же Broomstick или CleanupLoader). Кампания активно продвигается с помощью SEO и поддельной рекламы в поисковиках вроде Bing, а цель — в первую очередь системные администраторы и другие ИТ-специалисты.

Как происходит заражение

Пользователь ищет в поисковике нужную программу, кликает на ссылку — и попадает на сайт, который внешне не отличается от легитимного. Оттуда он скачивает вредоносный установщик (например, PuTTY-setup.exe), который после запуска устанавливает бэкдор и закрепляет его в системе.

 

Для этого создаётся задача планировщика, которая каждые три минуты запускает вредоносную DLL с помощью rundll32.exe. DLL-файлы могут называться, например, twain_96.dll или zqin.dll.

Как объясняют специалисты, после установки Oyster обеспечивает злоумышленнику удалённый доступ, собирает системную информацию, крадёт учётные данные, выполняет команды и может загружать дополнительные вредоносы — вплоть до шифровальщиков.

 

В июле исследователи из CyberProof зафиксировали реальный случай заражения: пользователь скачал фейковый PuTTY с сайта danielaurel.tv, файл был подписан отозванным сертификатом — это всё чаще встречается в подобных атаках. В этом случае атаку удалось остановить до того, как началась активная работа на заражённой машине, но инцидент показывает, насколько легко попасться.

Бэкдор не новенький

Oyster использовался и раньше — в 2023 году его распространяли под видом установщиков Chrome и Microsoft Teams. Тогда он также выступал в роли загрузчика для других вредоносов, в том числе шифровальщика Rhysida. Сейчас в ходу в основном фейковые версии PuTTY и WinSCP, но есть намёки, что в будущем может быть задействован и KeyPass.

Как защититься

Эксперты советуют отказаться от скачивания программ через поисковики. Лучше заходить на сайт разработчика напрямую или пользоваться внутренними репозиториями. Также рекомендуется блокировать известные вредоносные домены и отслеживать создание задач планировщика, в которых задействован rundll32.exe, — это один из признаков подобной активности.

Примеры вредоносных доменов и файлов:

  • Домен: updaterputty[.]com, zephyrhype[.]com, putty[.]run, putty[.]bet, puttyy[.]org
  • Хэши файлов (SHA256):
    • 3d22a974677164d6bd7166e521e96d07cd00c884b0aeacb5555505c6a62a1c26
    • a8e9f0da26a3d6729e744a6ea566c4fd4e372ceb4b2e7fc01d08844bfc5c3abb
    • 3654c9585f3e86fe347b078cf44a35b6f8deb1516cdcd84e19bf3965ca86a95b
  • DLL: zqin.dll
  • IP-адреса: 194.213.18.89, 85.239.52.99
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru