У крупных мексиканских банков хакеры похитили более $20 миллионов

У крупных мексиканских банков хакеры похитили более $20 миллионов

Со счетов нескольких крупных банков Мексики пропали в общей сложности $20 млн (400 миллионов песо в местной валюте). Во всем виновата группа неизвестных киберпреступников, которым удалось проникнуть в системы финансовых учреждений.

Наиболее пострадавший банк — Banorte, с чьих счетов пропало $7,7 млн в местной валюте. Banorte, кстати, является единственным банком, признавшим факт взлома и кражи денежных средств.

При этом представители банка отметили, что деньги были сняты со счетов самого банка, а клиентские деньги не пострадали.

Другой крупный банк BanBajio отрицает, что был взломан, однако специалисты насчитывают $8,2 миллиона, похищенных именно у этого финансового учреждения.

Киберпреступники действовали в течение нескольких дней в апреле этого года. На данный момент неизвестно, откуда осуществлялись атаки, и кто за ними стоял.

Тем временем, наши власти решили усилить защиту кредитных организаций от различного рода кибератак. Госдума в первом чтении приняла законопроект, согласно которому банки будут обмениваться информацией о счетах лиц, которых киберпреступники используют для выведения похищенных средств.

Сам процесс обмена информацией предполагается осуществить через ФинЦЕРТ, задача ФинЦЕРТ — формировать единую базу о хищениях или попытках хищений денежных средств и доводить эту информацию до рынка.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая дыра в BMC трехлетней давности актуальна и для серверов QCT

Эксперты Eclypsium обнаружили, что серверы от Quanta Cloud Technology тоже уязвимы к атакам Pantsdown (англ. «застать врасплох»), об угрозе которых стало известно еще в 2019 году. Проблема связана с наличием критической уязвимости в BMC-контроллерах, которая позволяет захватить контроль над хостом и получить доступ к другим серверам в сети.

Микроконтроллеры BMC (Baseboard Management Controller) широко используются для удаленного управления серверными платформами. Они устанавливаются на материнской плате или подключаются как плата расширения по шине PCI и всегда активны, вне зависимости от состояния хост-сервера.

Уязвимость CVE-2019-6260 (9,8 балла CVSS), получившая известность как Pantsdown, позволяет получить удаленный доступ на чтение / запись к физическому пространству адресов BMC и выполнить любой код на сервере. В случае успешного эксплойта злоумышленник сможет украсть важные данные, перезаписать прошивку, развернуть руткит, вывести из строя хост-сервер и добраться до других серверов в той же группе IPMI — например, для внедрения в сеть шифровальщика.

После того, как стало известно об опасной находке (январь 2019), несколько крупных производителей серверных продуктов проверили свои портфолио и опубликовали информационные бюллетени, в том числе Supermicro, IBM, HP и Gigabyte. В прошлом году выяснилось, что проблема также затрагивает серверы QCT — решения для ЦОД, которые используют, в частности, Facebook и Rackspace.

Специалисты Eclypsium создали PoC-эксплойт для Pantsdown, который успешно отработал на QuantaGrid D52B с новейшей публично доступной прошивкой. Вендору сообщили о проблеме в октябре; в прошлом месяце вышло соответствующее обновление, которое распространяется в частном порядке — публикации, как узнали авторы отчета, не предвидится.

Из-за этого в Eclypsium не смогли определить, сколько QCT-серверов все еще под угрозой. Известно только, что Pantsdown актуальна для моделей D52BQ-2U, D52BQ-2U 3UPI и D52BV-2U, которые используют уязвимую версию BMC (4.55.00). Во избежание таких неприятностей, как iLOBleed, пользователям рекомендуют своевременно обновлять прошивки и регулярно проверять их на наличие признаков компрометации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru