Шифровальщик проник в сеть Capcom через уязвимость в VPN-устройстве

Шифровальщик проник в сеть Capcom через уязвимость в VPN-устройстве

Шифровальщик проник в сеть Capcom через уязвимость в VPN-устройстве

Японский разработчик видеоигр Capcom завершил расследование взлома, повлекшего заражение его систем и кражу персональных данных тысяч пользователей. Как оказалось, точкой входа во внутреннюю сеть компании послужило устаревшее устройство VPN — по всей видимости, резервный VPN-концентратор.

О целевой атаке на Capcom с использованием вымогательской программы Ragnar Locker стало известно в ноябре прошлого года. В результате вторжения некоторые сервисы компании выпали из доступа, а ПДн почти 400 тыс. геймеров оказались скомпрометированными. Об инциденте поставили в известность правоохранительные органы и запустили расследование с привлечением сторонних экспертов.

В итоге оказалось, что авторы атаки проникли в локальную сеть Capcom, отыскав и взломав VPN-устройство с устаревшей прошивкой. Им пользовались в американском филиале компании, расположенном в Калифорнии. На тот момент в Capcom проводилось обновление парка таких девайсов, однако из-за COVID-19 сроки затянулись, и ряд устаревших моделей пришлось оставить как резерв.

Одновременно в компании осуществляли переход на новые средства защиты; полевые испытания были еще не закончены, что тоже сыграло на руку злоумышленникам. Как следствие, Ragnar Locker проник и в американский, и в японский офис Capcom, и доступ к ряду систем был потерян — в частности, к почтовым и файловым серверам.

 

В своих посланиях, оставленных на зараженных машинах, операторы зловреда сумму выкупа не оговорили, лишь указали контакты для связи. Выкуп в Capcom было решено не платить и в переговоры не вступать; в итоге через пару недель злоумышленники опубликовали часть похищенных данных.

Представляя окончательные результаты расследования, компания еще раз заверила пользователей, что их финансовая информация не пострадала. Все транзакции, связанные с покупкой игр и использованием ее сервисов, проводятся на сторонней платформе, и во внутренней сети Capcom такая информация не оседает.

В настоящее время работоспособность почти всех затронутых систем полностью восстановлена. В строй введены новые защитные сервисы — центр мониторинга информационной безопасности (SOC) и система EDR. В Capcom надеются, что эти меры защиты создадут дополнительную преграду для взломщиков, промышляющих вымогательством.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники воруют данные через поддельные WhatsApp-чаты для пенсионеров

Злоумышленники начали использовать поддельные чаты в WhatsApp (принадлежит признанной в России экстремистской организации и запрещенной корпорации Meta) для кражи персональных данных. Такие чаты якобы создаются для бывших сотрудников организаций.

О новой схеме мошенников РИА Новости сообщил директор продукта «Защитник» МТС Андрей Бийчук. По его словам, основной целью преступников становятся пенсионеры.

Мошенники создают фальшивые чаты, куда добавляют реальные имена действующих или бывших сотрудников, чтобы вызвать доверие у потенциальной жертвы. Затем в чате появляется «руководитель», который сообщает о техническом сбое и потере базы данных работников.

Якобы из-за этого могут возникнуть проблемы с начислением пенсии или стаж не будет засчитан. Для восстановления предлагается отправить пакет документов: паспортные данные, СНИЛС, дипломы, номер договора и другие личные сведения.

В отдельных случаях аферисты пытаются убедить жертву подтвердить данные через портал Госуслуг. Для этого они требуют доступ к учетной записи.

«Особенно уязвимы люди старшего возраста. Это типичная схема хищения персональных данных. Получив их, злоумышленники могут оформить кредиты на имя жертвы, получить доступ к банковским счетам или перепродать сведения на теневых рынках», — предупредил Андрей Бийчук.

Напомним, в начале лета УБК МВД фиксировало распространение похожей схемы, нацеленной в первую очередь на сотрудников медицинских и образовательных учреждений.

Кроме того, в августе в Санкт-Петербурге мошенники массово распространяли дипфейк с губернатором города. Жителей пытались обмануть, выманивая личные данные под предлогом участия в видеоконференции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru