Исходный код инструментов для кибершпионажа опубликовали в Telegram

Исходный код инструментов для кибершпионажа опубликовали в Telegram

В одном из каналов Telegram кто-то опубликовал исходный код инструментов для кибершпионажа. Сами инструменты принадлежат элитной группе правительственных кибершпионов из Ирана, которая известна под кодовыми именами APT34, Oilrig и HelixKitten. Ситуация похожа на утечку инструментов АНБ, которая произошла в 2017 году.

Исходный код кибершпионских программ публикуется с середины марта в Telegram-канале человеком, скрывающимся под псевдонимом Lab Dookhtegan. Помимо этого, Dookhtegan публикует данные жертв APT34.

Среди таких данных есть связки имен пользователей и паролей. Похоже на то, что они были получены в ходе фишинговых кампаний.

Несколько экспертов в области кибербезопасности, среди которых сотрудники Chronicle, уже подтвердили подлинность этих инструментов. В общей сложности в канале был опубликован исходный код шести хакерских инструментов:

  • Glimpse (новая версия PowerShell-трояна, который Palo Alto Networks называет BondUpdater).
  • PoisonFrog (более старая версия BondUpdater)
  • HyperShell (веб-шелл, который Palo Alto Networks называет TwoFace).
  • HighShell (еще один веб-шелл).
  • Fox Panel (набор для фишинга).
  • Webmask (инструмент для DNS-tunneling).

Как указывалось выше, в Telegram-канале также были опубликованы данные жертв киберпреступников. Общее количество пострадавших пользователей, чьи данные утекли, насчитывает 66 людей.

Список жертв можно найти в документе по этой ссылке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

53% IoT-устройств в больницах содержат известные критические уязвимости

Прошлый год показал, что многие операторы программ-вымогателей считают своей основной целью медицинские учреждения и сферу здравоохранения. Ранее невиданный объём кибератак на медучреждения заставил экспертов уделить больше внимания изучению критических уязвимостей в больничном оборудовании.

Изучением проблемы занялись специалисты компании Cynerio, отметившие, что на сегодняшний день наблюдается недооценка рисков, связанных с «умными» устройствами, работающими в медицинских учреждениях.

Согласно отчёту Cynerio, 53% больничных IoT-устройств содержат известные критические уязвимости. Более того, треть прикроватных девайсов, от которых пациенты зависят больше всего, также подвержены критическим проблемам в безопасности.

Если злоумышленники будут атаковать такие устройства, уязвимости помогут им вызвать сбой в работе оборудования, скомпрометировать конфиденциальные данные и даже стать угрозой для здоровья и жизни пациентов.

Инфузионные насосы, одни из самых распространённых устройств сферы здравоохранения, создают львиную долю риска. У 73% таких девайсов имеются проблемы, связанные с багами и уязвимостями.

Команда Cynerio также подчеркнула, что серьёзной угрозой является использование устаревших версий операционной системы Windows, которые на текущий момент обслуживают большинство устройств в медицинских учреждениях.

Не стоит списывать со счетов и использование паролей по умолчанию. От этой практики срочно стоит отойти всем, кто работает с девайсами, установленными в больницах и госпиталях.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru