В Сети продают данные 1,2 млн клиентов МФО

В Сети продают данные 1,2 млн клиентов МФО

В Сети продают данные 1,2 млн клиентов МФО

В Сети продаются данные более 1,2 млн клиентов МФО. На данный момент известно, что утечка затрагивает не одну компанию — например, представители «Быстроденег» нашли там информацию своих клиентов.

Как заявил сам продавец базы, в его распоряжении находятся данные людей, обращавшихся в одну из самых востребованных на рынке МФО (входит в топ-10).

Злоумышленник позволил ознакомиться с урезанной версией базы, содержащей приблизительно 800 записей. Согласно опубликованной РКБ информации, в «пробнике» находились следующие данные: полные имена, телефонные номера, адреса электронной почты, паспортные данные и даты рождения.

Продающее БД лицо предпочло скрыть название пострадавшей от утечки организации. Тем не менее есть основания полагать, что утекла информация клиентов компании «Быстроденьги».

Представители данной МФО, ознакомившись с соответствующим пробником, подтвердили, что данные совпадают на 33% — имена, например, совпадают, а вот телефонные номера частично указаны другие.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru