Крупная утечка Nitro затронула Microsoft, Google, Apple и др.

Крупная утечка Nitro затронула Microsoft, Google, Apple и др.

Крупная утечка Nitro затронула Microsoft, Google, Apple и др.

Крупная утечка данных, жертвой которой стала компания Nitro, затронула параллельно корпорации Google, Apple, Microsoft, Chase и Citibank. Nitro разрабатывает софт для создания, редактирования, подписи и защиты PDF-файлов и других цифровых документов.

По словам самой компании, среди клиентов Nitro более 10 тысяч организаций и 1,8 млн пользователей, купивших лицензию. Nitro также предлагает облачный сервис, который пригодится клиентам для совместного использования документов.

21 октября компания сообщила о «незначительном киберинциденте», который якобы не затронул данные пользователей. Однако позже стало известно, что Nitro скрыла настоящий масштаб утечки.

По словам исследователей из компании Cyble, некий киберпреступник (или группа киберпреступников) продаёт базы данных, содержащие 1 Тб внутренних документов Nitro Software. На частном аукционе всё это добро выставлено за стартовую сумму в $80 000.

В Cyble отметили, что столбец БД под названием «user_credential» состоит из 70 миллионов записей, содержащих адреса электронной почты, полные имена, захешированные пароли пользователей, а также имена компаний, IP-адреса и другие сведения.

 

BleepingComputer удалось установить подлинность выставленных на продажу данных. Также стало известно, что в базе есть немалое количество записей, связанных с крупнейшими компаниями:

Компания Число слитых аккаунтов Число слитых документов
Amazon 5 442 17 137
Apple 584 6 405
Citi 653 137 285
Chase 85 177
Google 3 678 32 153
Microsoft 3 330 2 390

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru