Rail Europe: три месяца утечки кредитных карт

Rail Europe: три месяца утечки кредитных карт

Rail Europe: три месяца утечки кредитных карт

Rail Europe, сайт, используемый американцами для покупки железнодорожных билетов в Европе, выявил, что утечка данных кредитных карт и дебетовых карт происходила на протяжении трех месяцев.

В ходе утечки были украдены номера кредитных карт, даты истечения срока действия и CVV коды подтверждения карты.

Граждан США предупреждают, что, если они забронировали билеты на поезд для отдыха в Европе в последние несколько месяцев, они должны проверить свои банковские выписки.

Объявление появилось в письме, поданном генеральным прокурором Калифорнии. В нем говорится, что хакеры размещали вредонос для хищения кредитных карт на этом веб-сайте в период с конца ноября 2017 года по середину февраля 2018 года.

Компания заявила, что номера кредитных карт, даты истечения срока действия и CVV коды подтверждения карт были украдены. Фактически была украдена вся необходимая мошеннику информация для осуществления несанкционированных покупок. Кроме того, была украдена следующая информация: имя, пол, адреса доставки и выставления счетов, номера телефонов, адреса электронной почты и, в некоторых случаях, имена пользователей и пароли клиентов на веб-сайте.

Пользователям настоятельно рекомендуется сменить свои пароли. Если одно и то же имя пользователя и пароль используются на любом другом сайте, их также необходимо изменить.

Rail Europe заявила, что восстановила системы из гарантировано чистого бэкапа. 

Неизвестно, сколько клиентов пострадало в ходе атаки. 

Представители Rail Europe до сих пор не ответили на вопросы СМИ о том, сколько клиентов пострадали от нарушения.

По данным веб-сайта компании, в прошлом году на сайте было более пяти миллионов клиентов.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru