Киберпреступники похитили персональные данные 75 000 американцев

Киберпреступники похитили персональные данные 75 000 американцев

Киберпреступники взломали систему регистрации HealthCare.gov и похитили персональные данные 75 000 граждан. Взломанная система, известная как Federally Facilitated Exchanges (FFE), управляется федеральным агентством Centers for Medicare & Medicaid Services (CMS), которое подчиняется Министерству здравоохранения и социальных служб США. Информацию об утечке подтвердили в правительстве 19 октября.

Страховые агенты используют FFE для регистрации пользователей в программе Obamacare (реформа здравоохранения и защиты пациентов в США) на портале HealthCare.gov. Представители CMS утверждают, что зафиксировали аномальную активность в системе FFE 13 октября этого года.

Сразу было инициировано соответствующее расследование, результаты которого подтвердили факт утечки персональной информации 16 октября.

«Аккаунты агентов и брокеров, которые были замечены в противоправной деятельности, полностью деактивированы. Из соображений безопасности Direct Enrollment для агентов и брокеров была отключена», — говорится в пресс-релизе CMS.

В госучреждении подчеркнули, что планируют перезапустить FFE для агентов и брокеров в течение следующих семи дней.

Граждане США все так же могут подписаться на программу Obamacare через портал HealthCare.gov.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Банковский троян SoumniBot использует баги Android для обхода защитных мер

Новый банковский Android-троян, получивший имя SoumniBot, атакует владельцев мобильных устройств с помощью багов в процедуре извлечения и парсинга файла Android Manifest. Такой вектор позволяет вредоносу обходить классические защитные меры в мобильной операционной системе.

На активность зловреда обратили внимание специалисты «Лаборатории Касперского». В анализе SoumniBot эксперты описывают, как операторы задействуют механизм парсинга и извлечения манифестов APK.

Речь идёт о файлах AndroidManifest.xml, которые есть в корневой директории любого приложения. Такие файлы содержат данные о компонентах (сервисы, поставщики контента), разрешениях и софте в целом.

Как ранее отмечали исследователи, вредоносные APK могут использовать различные методы сжатия для обмана защитных средств и ухода от анализа. В Kaspersky выяснили, что SoumniBot задействует три разных метода, включая манипуляции размером и сжатием файла манифеста.

Например, троян указывает некорректное значение сжатия при распаковке файла манифеста APK, оно в этом случае отличается от стандарта — от 0 до 8. Из-за существующего бага парсер APK распознаёт эти данные как несжатые.

В нормальной ситуации анализатор не должен принимать некорректные значения, но уязвимость позволяет обойти проверки и продолжить выполнение задачи на устройстве.

 

Ещё один метод подразумевает указание неверного размера файла манифеста — как правило, он превышает реальное значение. Эксперты подчёркивают, что получившиеся в ходе процесса «наложенные» данные не наносят прямого урона, но играют решающую роль в запутывании инструментов для анализа кода.

Kaspersky уведомила Google о багах в анализаторе APK, теперь осталось дождаться реакции интернет-гиганта. Что касается SoumniBot, троян стартует вредоносную службу, которая перезапускается каждые 16 минут.

Вредонос может удалять или добавлять контакты, отправлять СМС-сообщения, управлять уровнем громкости звонка, включать и выключать беззвучный режим, а также переводить смартфон в режим отладки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru