Samsung признала утечку данных ряда клиентов (второй раз за 2022 год)

Samsung признала утечку данных ряда клиентов (второй раз за 2022 год)

Samsung признала утечку данных ряда клиентов (второй раз за 2022 год)

Южнокорейский техногигант Samsung признал, что киберпреступники получили доступ к данным ряда клиентов. Таким образом, это уже второй киберинцидент в 2022 году, жертвой которого стали системы знаменитой корпорации.

«В конце июля 2022 года неавторизованные третьи лица получили доступ к информации, хранящейся в системах Samsung на территории США. 4 августа в ходе расследования мы выяснили, что были скомпрометированы персональные данные ряда клиентов», — пишет Samsung в официальном заявлении.

Техногигант также отметил, что среди затронутых данных были имена, контактная информация, сведения о проживании, даты рождения и детали регистрации продуктов корпорации.

Отдельно в корпорации подчеркнули, что киберинцидент не коснулся номеров социального страхования, а также информации о банковских картах. На данный момент Samsung не может точно сказать, какое число пользователей пострадало от рук киберпреступников.

Кроме того, непонятно, кто именно стоял за атакой и почему представителям Samsung потребовался почти месяц, чтобы публично рассказать об инциденте. Корпорация уведомила всех пользователей и заверила их, что специалисты приняли все необходимые меры, чтобы максимально защитить системы.

Помимо этого, затронутых клиентов предупредили о возможных атаках с использованием социальной инженерии, поскольку теперь в руках киберпреступников есть необходимые для этого данные.

Напомним, что в феврале стало известно о промахе южнокорейской корпорации: Samsung поставила 100 млн смартфонов с проблемным шифрованием данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru