Хакеры выставили на продажу 60 Гбайт данных, украденных у Acer

Хакеры выставили на продажу 60 Гбайт данных, украденных у Acer

Хакеры выставили на продажу 60 Гбайт данных, украденных у Acer

На форуме RAID, который вымогатели используют для запугивания жертв и продажи краденых данных, появилось сообщение о взломе индийских серверов Acer. Хакеры утверждают, что украли у крупнейшего производителя компьютеров 60 Гбайт данных, в том числе клиентские базы, учетки ритейлеров и дистрибьюторов, а также финансовую информацию.

В комментарии для прессы представитель Acer подтвердил факт взлома, уточнив, что под атаку попал их сервис гарантийного и постгарантийного обслуживания в Индии. В компании запустили расследование, произвели полный скан всех систем и начали оповещать затронутых клиентов.

Уведомления об инциденте разосланы также в местные правоохранительные органы и CERT. Деловые операции вендора не пострадали, перебоев в рабочих процессах тоже не замечено.

В своем сообщении на форуме хакеры привели ссылки на видео украденных файлов, а также на два набора данных для проверки: клиентскую базу и список логинов и паролей посредников Acer в Индии. Репортер The Record пишет, что им удалось удостовериться в подлинности некоторых слитых данных.

 

Это уже вторая утечка у тайваньского техногиганта в этом году. Весной злоумышленники запустили в сеть Acer шифровальщика и украли внутреннюю информацию, которую потом выложили на своем сайте.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru