Атаковавший Capcom шифровальщик унёс данные около 400 тыс. геймеров

Атаковавший Capcom шифровальщик унёс данные около 400 тыс. геймеров

Атаковавший Capcom шифровальщик унёс данные около 400 тыс. геймеров

Разработчик видеоигр Capcom, известный такими крупными проектами, как Resident Evil, Street Fighter и Dark Stalkers, опубликовал новые подробности недавней кибератаки, в ходе которой пострадали данные геймеров. По словам корпорации, злоумышленникам удалось скомпрометировать персональные данные около 400 тыс. пользователей.

Напомним, что атаку шифровальщика на Capcom зафиксировали в ноябре 2020 года. Тогда издатель видеоигр сообщил о начале расследования и отметил, что работа всех систем была приостановлена.

Оказалось, что операторам программы-вымогателя удалось поместить вредонос в системы японской корпорации и зашифровать данные на серверах. Изначально Capcom говорил об утечке персональных данных около 350 тысяч геймеров.

Теперь же представители компании назвали новую цифру — пострадали около 400 тысяч пользователей. Таким образом, это уже третье заявление Capcom в отношении киберинцидента с шифровальщиком и утечкой данных.

«В ходе собственного расследования нам удалось установить, что пострадавших пользователей несколько больше, чем мы изначально думали. Согласно новой информации, данные ещё 16 406 геймеров также попали в руки злоумышленников», — пишет японский разработчик игр.

Таким образом, по словам Capcom, текущее число затронутых клиентов, включая деловых партнёров и третьих лиц, находится в районе 390 000. Поскольку расследование продолжается по сей день, корпорация обещает информировать общественность о новых деталях.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru