Sextortion-вымогательство добралось до пользователей Zoom

Sextortion-вымогательство добралось до пользователей Zoom

Sextortion-вымогательство добралось до пользователей Zoom

Исследователи Bitdefender Antispam Lab выявили новую кампанию вымогательства, которая на этот раз нацелена на пользователей Zoom, популярного сервиса для видеоконференций. Речь идёт о так называемом интимном вымогательстве (sextortion), которое приглянулось злоумышленникам в последнее время.

Пользователей атакуют через электронную почту. По данным специалистов Bitdefender, большинство жертв вымогателей находились в США. Внимание жертв пытались привлечь уже самой темой письма: «В отношении видеоконференции в Zoom».

Первым абзацем уведомления злоумышленники также пытались придать своему сообщению легитимный вид. Начиналось оно так: «недавно вы участвовали в конференц-связи  Zoom». Учитывая навязанные пандемией условия, такое начало может откликнуться многим.

Далее злоумышленник утверждает, что с помощью 0-day уязвимости ему удалось получить полный доступ к веб-камере пользователя, что позволило записать интимные видео. Как правило, человеку намекают либо на кадры его обнажённого тела перед камерой, либо на запись личной жизни.

Работающие удалённо пользователи легко могут поверить этому блефу, поскольку дома все расслабляются и зачастую находятся перед компьютером в домашней одежде или без неё вовсе. Стало быть, если допустить взлом веб-камеры, кажется вполне реальным наличие подобного видео.

Сам вымогатель пытается как-то сгладить свои требования тяжёлым положением, вызванным пандемией COVID-19:

«Я делаю это исключительно по нужде. Заплатите мне $2000 в биткоинах, а я гарантирую, что интимное видео никуда не просочится».

Само собой, ни в коем случае не стоит идти у злоумышленника на поводу. Никакого видео у него нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cloudflare: сбой вызвал некорректный файл из-за ошибки в правах БД

Стали известны подробности сбоя у Cloudflare: система Bot Management сгенерировала некорректный файл конфигурации. Он оказался слишком большим — в нём неожиданно появилось более 200 параметров вместо привычных ~60. Это превысило встроенный лимит и вызвало падение программного модуля, через который проходит трафик Cloudflare.

Напомним, у Cloudflare во вторник случился самый серьёзный сбой с 2019 года. Из-за ошибки в конфигурации баз данных часть глобальной сети компании перестала корректно обрабатывать трафик почти на шесть часов.

В результате множество сайтов и сервисов по всему миру были недоступны или работали с перебоями.

Виновный файл конфигурации был создан повторно из-за того, что обновлённые и не обновлённые узлы кластера возвращали разные метаданные. Каждые пять минут сеть переходила из рабочего состояния в аварийное, в зависимости от того, какая версия файла попадала на узлы.

Когда увеличенный файл начинал распространяться по инфраструктуре, модуль Bot Management, написанный на Rust, уходил в панику, вызывая массовые ошибки 5xx на сайтах.

Гендиректор Cloudflare Мэттью Принс подчеркнул, что речь не идёт о кибератаке:

«Проблема не была вызвана кибератакой или злонамеренной активностью. Всё началось с изменения прав одной из наших баз данных, что привело к генерации некорректного файла для системы Bot Management».

К 14:30 UTC инженеры вычислили причину и подменили проблемный файл на предыдущую корректную версию. Полностью все системы восстановили работу к 17:06 UTC. Сбой затронул CDN и сервисы безопасности, Turnstile, Workers KV, доступ к панели управления, почтовую защиту и механизмы аутентификации.

Принс назвал инцидент «неприемлемым»:

«Это был худший сбой Cloudflare с 2019 года… Мы приносим извинения клиентам и всему интернету. С учётом нашей роли в экосистеме любой простой недопустим».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru