Авторы вымогателя Conti теперь продают доступ к взломанным организациям

Авторы вымогателя Conti теперь продают доступ к взломанным организациям

Авторы вымогателя Conti теперь продают доступ к взломанным организациям

Создатели программы-вымогателя Conti немного поменяли схему давления на атакованные организации. Специальный блог, созданный для публикации данных жертв, теперь используется для продажи доступа к взломанным системам.

Таким образом, другие киберпреступники могут приобрести все данные, необходимые для проникновения в сеть той или иной организации (которая была ранее атакована Conti). Дальше злоумышленники могут использовать этот доступ по своему усмотрению.

Как пишет Брайан Кребс, на текущий момент непонятно, что именно подтолкнуло операторов Conti к смене стратегии. Ещё более странно, что преступники заранее сообщают о продаже доступа, ведь это послужит тревогой для взломанных организаций.

«Я вот думаю, а не планируют ли они свернуть свои операции, а перед этим — продать доступ к скомпрометированным сетям? Но со стороны выглядит глупо: оповещать о продаже данных для доступа, таким образом предупреждая жертву о дальнейших взломах», — высказал своё мнение Фабиан Уосар из Emsisoft.

Возможно, причина кроется в последних мерах американских и европейских законодателей, которые поставили цель — ликвидировать как можно больше киберпреступных группировок, распространяющих шифровальщики. Например, правоохранители уже добрались до операторов REvil.

Но в случае Conti возможна и другая подоплёка: например, злоумышленники хотят задействовать дополнительный рычаг давления, который поможет склонить жертв к переговорам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роботы-официанты и курьеры оказались под угрозой удалённого взлома

Исследователь под ником BobDaHacker обнаружил серьёзную брешь в API управления роботами Pudu Robotics. Ошибка была настолько простой, что даже человек с минимальными техническими знаниями мог «угнать» любого робота — от официанта BellaBot в ресторане до робота-доставщика лекарств в больнице.

Проблема заключалась в том, что API требовал токены, но при этом не проверял права пользователя и «владение» устройством.

В итоге можно было смотреть историю вызовов, менять настройки, перенаправлять задания или даже заставить роботов крутиться по кругу.

 

В ресторане это выглядело бы как фарс: ваш ужин вдруг приезжает на соседний столик, все заказы массово отменяются в час пик, а роботы начинают кататься по залу и включать музыку.

Но в больнице или офисе последствия могли быть куда серьёзнее — от срыва доставки лекарств до кражи документов с охраняемых этажей.

BobDaHacker сообщил о проблеме ещё 12 августа, но Pudu Robotics игнорировала обращения почти три недели. Лишь после того как исследователь напрямую предупредил крупных клиентов вроде японских ресторанных сетей Skylark и Zensho, компания наконец «обнаружила» уязвимость и выпустила заплатку.

Реакция производителя вызвала не меньше вопросов, чем сама дыра. У Pudu не оказалось ни выделенного контакта для безопасности, ни прозрачного процесса обработки сообщений о проблемах. Ответ пришёл в виде шаблонного письма, где даже не удалили плейсхолдер «[Your Email Address]».

История показывает: красивые слова о «приверженности безопасности» на сайте мало что значат без реальных мер. Когда роботы обслуживают рестораны, отели, школы и особенно больницы, сбои в их работе могут обернуться не только испорченным ужином, но и угрозой для здоровья и безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru