Symantec: Украденные российскими хакерами данные оказались фейковыми

Symantec: Украденные российскими хакерами данные оказались фейковыми

Symantec: Украденные российскими хакерами данные оказались фейковыми

В прошлом месяце русскоговорящая группа киберпреступников заявила, что ей удалось взломать сразу три антивирусные компании. Более того, хакеры утверждали, что похитили важные данные вендоров. Теперь, когда у Symantec было время разобраться и провести собственное расследование, сформировался ответ злоумышленникам.

Напомним, что киберпреступная группировка Fxmsp якобы взломала системы Symantec, McAfee и Trend Micro, в результате чего хакерам удалось похитить 30 Тбайт данных. Злоумышленники даже опубликовали скриншоты, на которых был запечатлен исходный код антивирусных программ вышеупомянутых компаний.

Symantec провела собственное внутреннее расследование, по результатам которого можно сказать, что Fxmsp преувеличила значимость своего «взлома», на самом деле все не так плохо.

В своем заявлении изданию The Guardian Symantec подтвердила, что одна из сетей компании была скомпрометирована, при этом были похищены некоторые данные. Однако эта сеть никак не связана с остальными операциями антивирусной компании.

По сути, это была обособленная лаборатория в Австралии, а использовалась она исключительно в целях демонстрации разработок компании.

В итоге киберпреступники похитили данные, используемые в процессе тестирований и демонстраций. Другими словами, это фейковая информация, имеющая слабое отношение к реальной работе Symantec.

Никаких подтверждений факта компрометации исходного кода антивирусного продукта компании обнаружено не было.

Напомним, что в начале месяца исследователи Symantec присоединились к числу людей, полагающих, что Россия вела противозаконную деятельность в цифровом пространстве перед выборами 2016 года в США. В частности, команда антивирусного гиганта утверждает, что Кремль распространял дезинформацию через Twitter.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кто-то запустил в контейнерные среды сетевого червя для майнинга Dero

Эксперты «Лаборатории Касперского» выявили эпидемию криптоджекинга в контейнерных средах. Авторы атак проникают в инфраструктуру через открытые API Docker и внедряют майнер Dero, а также сетевого червя для дальнейшего распространения инфекции.

В зоне риска — ИТ-компании, облачные и хостинг-провайдеры, не уделяющие должного внимания защите API Docker и контролю над такими интерфейсами.

Получив первоначальный доступ, злоумышленники не только заражают существующие контейнеры, но также создают новые на основе стандартного образа Ubuntu и внедряют в них двух написанных на Go вредоносов с безобидными именами cloud и nginx.

Первый представляет собой кастомный майнер Dero (результат VirusTotal33/65 по состоянию на 22 мая), второй — ранее неизвестный Linux-троян, отвечающий за обеспечение бесперебойной добычи криптовалюты, а также за проведение веб-атак на другие сети.

Поиск незащищённых контейнерных сред осуществляется автоматически с помощью утилиты masscan. Подобная организация атак снимает необходимость в использовании C2-сервера.

 

«Такой метод может привести к огромному росту числа заражений, — предупреждает Виктор Сергеев, возглавляющий команду Kaspersky Incident Response. — Каждый скомпрометированный контейнер — это потенциальный источник кибератак, если в сетях, которые могут стать мишенью, не будут заблаговременно приняты меры безопасности».

Примечательно, что в текущей кампании используются узлы Dero и кошелек, засветившиеся два года назад в криптоджекинг-атаках на кластеры Kubernetes.

Поиск по Shodan, проведенный экспертами в прошлом месяце, выявил в интернете 520 доступных API Docker, опубликованных на порту 2375. Угроза актуальна также для России и стран СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru