ФинЦЕРТ и Visa предупредили банки об утечке данных 55 тыс. карт клиентов

ФинЦЕРТ и Visa предупредили банки об утечке данных 55 тыс. карт клиентов

ФинЦЕРТ и Visa предупредили банки об утечке данных 55 тыс. карт клиентов

Центральный банк России и международная платёжная система Visa предупредили ряд банков об утечке базы данных клиентов, насчитывающей 55 тысяч записей. Отдельные кредитные организации были вынуждены перевыпустить скомпрометированные карты.

Как отметили источники РБК, в открытый доступ утекла информация, принадлежащая клиентам платформы электронной коммерции Joom, доставляющей товары из Китая по всему миру.

Просочившиеся в Сеть данные уже можно найти на хакерских форумах и в аналогичных Telegram-каналах. Причём чаще всего за базу не просят денег — все данные можно скачать бесплатно.

Таким образом, ФинЦЕРТ отправил уведомления лишь тем кредитным организациям, чьи карты можно было найти в скомпрометированных данных. Visa со своей стороны также проинформировала банки о проблеме.

Знакомые с ситуацией источники утверждают, что в БД есть первые шесть и последние четыре цифры номера карты, а также срок её действия, наименование банка и платёжной системы, полные имена владельцев, их контактные данные (телефонный номер, адрес электронной почты) и адрес проживания.

Представители площадки Joom подтвердили факт утечки. Оказалось, что инцидент произошёл в марте этого года.

Имеется информация, что среди пострадавших граждан есть клиенты таких кредитных организаций, как Сбербанк, Тинькофф банк, Райффайзенбанк, «Уралсиб», Почта банк, Киви банк, Абсолют банка, «Ренессанс Кредит» и Ситибанк.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru