Юристы утверждают, что в сети Marriott все еще есть уязвимость

Юристы утверждают, что в сети Marriott все еще есть уязвимость

Юристы утверждают, что в сети Marriott все еще есть уязвимость

Согласно новым искам против гостиничной сети Marriott, в сетях компании все еще присутствует серьезная уязвимость, которая способствует раскрытию данных клиентов. Об этом говорит исковое заявление, поданное юридической фирмой Edelson из Мэриленда.

Юристы Edelson утверждают, что корпоративная сеть Marriott все еще уязвима для кибератак. Компьютерно-техническая экспертиза выявила брешь, которая раскрывает данные клиентов.

В исковом заявлении Edelson опущены подробности уязвимости, дабы не спровоцировать волну целевых атак, в ходе которых злоумышленники захотят получить данные пользователей. Потом их можно продать на форумах дарквеба либо запросить за них выкуп.

«Скомпрометированная информация может предоставить массу векторов для кибератак. Например, с ее помощью можно проводить успешные фишинговые кампании, а также искусно применять социальную инженерию», — говорится в документе (PDF).

Также в иске упомянуты несколько киберинцидентов, которые были связаны с системами Starwood и Marriott. Стало быть, утверждают истцы, гостиничная сеть была не в состоянии обеспечить безопасность данных своих клиентов, следовательно, нарушила несколько законов.

За кибератакой на гостиничную сеть Marriott, в ходе которой были похищены персональные данные 500 миллионов пользователей, могут стоять киберпреступники, связанные с правительством Китая. Такой вывод был сделан после анализа вредоносных инструментов, которые использовали злоумышленники.

Напомним, что крупнейшей утечкой Marriott на днях заинтересовался Роскомнадзор. В частности, ведомство интересует возможная компрометация персональных данных россиян.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru