Операторы DoppelPaymer слили в Сеть документы SpaceX, Tesla, Boeing

Операторы DoppelPaymer слили в Сеть документы SpaceX, Tesla, Boeing

Киберпреступники, стоящие за атаками программы-шифровальщика DoppelPaymer, слили в Сеть внутренние конфиденциальные документы, принадлежащие крупнейшим аэрокосмическим компаниям.

Причиной слива послужил отказ компаний заплатить выкуп, затребованный злоумышленниками за возврат файлов в прежнее состояние.

В опубликованных документах можно найти данные, касающиеся разработанного Lockheed-Martin военного оборудования — например, системы тактической противовоздушной обороны.

Прочая информация касалась счётов и выплат, данных и поставщиках, аналитических отчётов. Также в базе есть разные юридические документы.

Однако больше всего экспертов привлекли скомпрометированные данные, касающиеся партнерской программы SpaceX. В этом случае киберпреступникам удалось получить эту информацию через подрядчика, заразив компьютеры последнего вредоносной программой.

В целом среди пострадавших корпораций, чьи документы в том или ином виде попали в общий доступ, оказались Lockheed Martin, SpaceX, Tesla, Boeing, Honeywell, Blue Origin, Sikorsky, Joe Gibbs Racing.

Ранее мы уже писали, что операторы DoppelPaymer запустили специальный веб-сайт, на страницах которого размещают украденные у жертв файлы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд браузеров не блокирует загрузку вредоносов методом drive-by-download

Некоторые браузеры до сих пор допускают атаки вида «drive-by-download» даже из, казалось бы, защищённых мест вроде ифреймов (iframes), изолированных в песочнице. Напомним, что при drive-by-download загрузка вредоносного файла происходит автоматически при посещении сайта (без всякого взаимодействия с жертвой).

Как правило, атакующие используют этот метод, чтобы подсунуть пользователю потенциально опасные или откровенно вредоносные программы. Расчёт на то, что невнимательная жертва запустит скачанный файл.

Новый отчёт исследователей из компании Confiant показывает, что даже защищённая среда вроде изолированных ифреймов не защитит пользователя от drive-by-download при веб-сёрфинге.

Именно с этим столкнулись посетители сайта Boing Boing в январе. За drive-by-download отвечал вредоносный JavaScript-код, внедрённый в страницу взломанного ресурса. В результате этот код размещал на сайте ссылку, которая инициировала загрузку злонамеренного содержимого безо всякого участия пользователя.

После этого исследователи заинтересовались реализацией этого метода в случае с изолированными ифреймами. К счастью, как выяснили специалисты, тот же Chrome 83 блокировал подобные загрузки.

Microsoft Edge, который в качестве базы отныне использует Chromium, тоже показал себя неплохо. У Mozilla Firefox дела идут чуть хуже — браузер не блокирует кросс-сайтовые ифреймы и выдает диалоговое окно для загрузки файла.

Brave тоже не смог заблокировать загрузку потенциально вредоносного содержимого. Safari также пытается загрузить предложенный файл, однако в ходе тестирования браузер от Apple так и не смог довести дело до конца.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru