Ветераны США: Пентагон скомпрометировал миллионы записей

Ветераны США: Пентагон скомпрометировал миллионы записей

Ветераны США: Пентагон скомпрометировал миллионы записей

Организации ветеранов США решили судиться с министерством обороны. Они заявляют, что на одном из сайтов Пентагона доступны данные миллионов американских ветеранов, пишетгазета Miami Herald. Речь идет о веб-ресурсе SCRA (Servicemembers Civil Relief Act), на который, по данным Пентагона, за год поступило более 2,3 млрд запросов.

Информацию с сайта могут получать только уполномоченные учреждения, такие как банки, для подтверждения статуса ветеранов и предоставления им определенных льгот. Однако, из-за слабой защиты компрометация персональных данных приняла массовый характер, пишет infowatch.ru.

Получить доступ к конфиденциальной информации практически любого военнослужащего (в частности, к датам нахождения в регулярных войсках) можно, введя его имя и дату рождения, то есть данные, которые легко найти в Интернете. Это нарушает федеральный закон о защите личной информации, утверждают авторы иска, поданного на прошлой неделе в федеральный суд Нью-Йорка.

Ветераны военной службы подчеркивают, что их личная информация доступна для различных мошенников и аферистов, которые используют ее в своих целях, обращаясь к жертвам под видом сотрудников правительственных организаций и других должностных лиц.

Например, Томас Барден (Thomas Barden), ветеран американских ВВС и участник войны во Вьетнаме, рассказал, что в марте 2016 г. получил звонок от неизвестного абонента, предположительно связанного с компанией Microsoft. Поскольку собеседник владел подробной информацией о его службе, Барден решил, что тот уполномочен государством. Но звонивший оказался мошенником, который убедил ветерана приобрести межсетевой экран для защиты компьютера. Девять месяцев спустя злоумышленник получил удаленный контроль над компьютером, заблокировал его и стал требовать от Бардена выкуп за возврат файлов.

Ветераны просят усилить политику безопасности на сайте SCRA и выплатить пострадавшему Бардену по меньшей мере $1000 в качестве компенсации ущерба.

Проблема защиты крупных баз данных, содержащих сведения о гражданах, актуальна для государственных органов по всему миру. Пентагон уже неоднократно сталкивался с ней.  Так, в результате сбоя ИТ-инфраструктуры, произошедшего в 2013 г., американское военное ведомство потерпело утечку массы документов, включая потерю более полумиллиона писем, связанных со случаями заключения в тюрьму Гуантанамо.  

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru