Equifax подтверждает наличие еще одного инцидента с кражей данных

Equifax подтверждает наличие еще одного инцидента с кражей данных

Equifax подтверждает наличие еще одного инцидента с кражей данных

После инцидента, в ходе которого конфиденциальная информация 143 миллионов клиентов бюро кредитных историй Equifax попали в руки злоумышленников, компания подтвердила наличие еще одной проблемы похожего характера. В заявлении Equifax утверждается, что эти два случая не связаны.

Общественное доверие к Equifax уже успело подорваться из-за позиции компании относительно утечки данных – бюро ждало месяц, прежде чем раскрыла информацию о том, что конфиденциальные данные клиентов попали в руки киберпреступников. Напомним, что эта информация включала имена, номера социального страхования, даты рождения, адреса и, в некоторых случаях, номера водительских прав и информацию о кредитных картах.

Теперь же стала обнародована информация о другом инциденте компрометации данных. Bloomberg в понедельник заявлял, что эти два эпизода были спровоцированы хакерами из одной и той же группировки. Однако представитель Equifax оспорил это утверждение, ссылаясь на расследование, проведенное компанией Mandiant, которая доложила, что не нашла доказательств того, что эти два отдельных события или участвовавшие в них злоумышленники связаны.

Также представитель Equifax отметил, что эпизод, о котором стало известно последним, имел место в марте месяце. В ходе этого инцидента пострадала дочерняя компания Equifax, известная как Equifax Workforce Solutions, мошенники смогли сбросить 4-значный PIN-код, предоставленный сотрудникам в качестве пароля, а затем украсть налоговые данные W-2.

«Несанкционированный доступ к налоговым отчетам сотрудников сохранялся с 17 апреля 2016 года по 29 марта 2017 года» - сообщает Krebs.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PipeMagic вернулся: уязвимость Windows использована в кибератаках 2025 года

Исследователи из «Лаборатории Касперского» и BI.ZONE сообщили о новой волне активности бэкдора PipeMagic. Этот вредонос впервые заметили в 2022 году в атаках на компании в Азии, а в конце 2024-го он использовался против организаций в Саудовской Аравии. В 2025 году атаки продолжились и затронули уже и бразильские предприятия.

Эксперты отмечают, что злоумышленники сохранили интерес к компаниям в Саудовской Аравии, но теперь расширили географию атак.

При этом в арсенале PipeMagic появились новые приёмы. Одним из ключевых элементов стала эксплуатация уязвимости CVE-2025-29824 в драйвере clfs.sys, которую Microsoft закрыла в апреле 2025 года. Ошибка позволяла получить права локального администратора, воровать учётные данные и шифровать файлы в системе. В некоторых случаях использовались также индексные файлы справки Microsoft для запуска вредоносного кода.

Кроме того, исследователи зафиксировали новые версии загрузчика PipeMagic, замаскированного под приложение ChatGPT. Похожая маскировка применялась и в атаках в Саудовской Аравии в 2024 году.

По словам Леонида Безвершенко из Kaspersky GReAT, злоумышленники продолжают развивать PipeMagic: в обновлённых версиях добавлены механизмы закрепления в инфраструктуре и облегчённого перемещения по сети.

Павел Блинников из BI.ZONE отмечает, что драйвер clfs.sys в последние годы стал популярной целью атак ради финансовой выгоды. Всё чаще применяются 0-day эксплойты, в том числе для драйверов. Основная цель хакеров — повысить привилегии и скрыть следы.

PipeMagic был впервые замечен в 2022 году в связке с RansomExx. Тогда им пользовались для атак на промышленные компании Юго-Восточной Азии. Бэкдор умеет работать как инструмент удалённого доступа или прокси, выполняя широкий спектр команд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru