В Сеть выложен инструмент для осуществления кибератак на банки

В Сеть выложен инструмент для осуществления кибератак на банки

Знаменитый инструмент для целевых кибератак на банки теперь можно найти в открытом доступе в Сети. Эта программа полностью готова к использованию, благодаря этому инструменту можно осуществить атаку на любую кредитную организацию, не обладая при этом специальными знаниями.

Речь идет о вредоносном инструменте Pegasus, исследователи сначала отметили его появление на просторах дарквеба. А уже потом он просочился в интернет.

Pegasus позволит любому желающему вывести денежные средства через автоматизированное рабочее место банка. Ситуация усугубляется тем, что в появившемся в Сети архиве также содержатся подробные инструкции по использованию Pegasus.

Хорошей новостью является то, что данный образец вредоносной программы несколько устарел, так как датируется 2015-2016 годами, однако для грамотного специалиста в области кибербезопасности (а также для сведущего киберпреступника) не составит труда адаптировать Pegasus под современные реалии.

Более того, злоумышленники также положили в архив данные о сотрудниках-безопасниках некоторых крупных банков. Опять же, эти данные были актуальны в 2015 году, сейчас ситуация немного другая. Контакты специалистов Сбербанка также оказались в выложенном злоумышленниками архиве.

Как сообщают СМИ, ФинЦЕРТ уже в курсе данной ситуации, так как подразделение сделало специальную рассылку, в которой предупреждается о новой киберугрозе.

Эксперты полагают, что за созданием Pegasus стоит киберпреступная группа Buhtrap, которая ранее отличилась взломом сайта ammyy.com в октябре 2015 года.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Команда Joomla сообщила о возможной утечке данных 2700 пользователей

Команда разработчиков популярной системы управления контентом (CMS) Joomla сообщила о допущенной оплошности и возможной утечке ряда данных. Сообщается, что инцидент произошёл на прошлой неделе.

К сожалению, здесь приходится признать вину одного из сотрудников компании, члена команды Joomla Resources Directory (JRD), который умудрился оставить полную резервную копию сайта resources.joomla.org в ведре Amazon Web Services S3.

По словам представителей Joomla, бэкап не был зашифрован и содержал при этом данные около 2700 пользователей, которые ранее регистрировались на ресурсе JRD (предназначен для разработчиков, размещающих примеры своих сайтов на Joomla).

Команда Joomla сообщила, что специалисты до сих пор расследуют киберинцидент. На данном этапе не удалось установить, успел ли кто-нибудь скачать загруженную резервную копию.

Если же третьи лица всё-таки получили доступ к незащищённой информации, в их руки попали следующие данные:

  • Полные имена.
  • Корпоративные адреса.
  • Адреса электронной почты.
  • Корпоративные телефонные номера.
  • URL организаций.
  • Хешированные пароли.
  • IP-адреса.
  • Предпочтения в отношении рассылок.
  • Типы организаций.

Разработчики советуют всем, у кого есть профили на сайте JRD, как можно быстрее поменять пароли. Эксперты сошлись во мнении, что этот инцидент нельзя назвать чрезмерно опасным — скорее всего, пользовательские данные не были скомпрометированы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru