Аккаунты Norton Password Manager попали в руки злоумышленников

Аккаунты Norton Password Manager попали в руки злоумышленников

Gen Digital (в прошлом Symantec и NortonLifeLock) уведомила клиентов о киберинциденте, в ходе которого киберпреступникам удалось взломать аккаунты Norton Password Manager. Для получения доступа злоумышленники использовали технику подстановки учётных данных (credential stuffing).

В компании отметили, что инцидент не связан со взломом внутри самой NortonLifeLock, а является следствием компрометации аккаунта на других платформах.

«Наши системы не подверглись взлому. Однако мы полагаем, что третьи лица узнали и воспользовались юзернеймом и паролем от вашего аккаунта. Учётные данные также могли стать доступны другим злоумышленникам», — пишет NortonLifeLock в уведомлениях.

Попытки атакующих использовать данные для входа в аккаунты пользователей Norton Password Manager были зафиксированы в районе 1 декабря 2022 года. Судя по всему, злоумышленники купили связки «логин-пароль» на площадках дарквеба.

22 декабря 2022-го завершилось внутреннее расследование, по результатам которого компания окончательно убедилась во взломе ряда аккаунтов клиентов. Таким образом, третьим лицам стали доступны имена и фамилии, телефонные номера и адреса электронной почты.

Кроме того, киберпреступники могли добраться до содержимого частных хранилищ. В зависимости от того, что там держал тот или иной пользователь, хакеры могли собрать пароли от других сервисов и аккаунтов.

В особой зоне риска находятся те, кто использует мастер-ключ, похожий на пароль от аккаунта Norton. Компания сбросила учётные данные затронутых пользователей и рекомендует им включить двухфакторную аутентификацию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Дешевые программы-вымогатели в дарквебе меняют подходы атакующих

19 вариантов дешевых, грубо созданных программ-вымогателей сомнительного качества были обнаружены Sophos X-Ops на просторах дарквеба с июня 2023 года.  Разработчики второсортных программ вышли на теневой рынок, тем самым пошатнув устоявшуюся модель RaaS (ransomware-as-a-service).

Злоумышленники создают и продают простые варианты шифровальщиков за единовременную плату, что позволяет покупателям не тратить деньги на подписки, дополнительные инструменты и, что немаловажно, делиться прибылью.

Хакеры также видят в этом потенциал для атаки не только крупных компаний, но и предприятий среднего и малого бизнеса и даже частных лиц.

По словам директора отдела исследований угроз Sophos, Кристофера Бадда, программы-вымогатели до сих пор являются серьёзной угрозой в сфере безопасности бизнеса. За последние два года количество атак стабилизировалось, а RaaS модель остается по-прежнему основным способом работы и взаимодействия киберпреступников.

Кристофер Бадд отметил, что за последние два месяца некоторые крупнейшие продавцы троянов-вымогателей исчезли с рынка. Это может быть связано с недовольством партнеров по поводу схемы деления прибыли.

Средняя цена низкопробного вымогателя составляет 375 долларов, что намного ниже, чем при RaaS модели сотрудничества, когда прайс выходит за рамки 1000 долларов.

В основном обсуждения программ низкого качества ведутся на англоязычных форумах теневого рынка. Они зачастую предлагаются начинающим хакерам как привлекательный способ войти в мир киберпреступности и заработать деньги.

Бадд также указывает на проблему отслеживания данных преступлений. Так как киберпреступники атакуют малый и средний бизнес, размер выкупа, скорее всего, будет не так велик. Следовательно, большинство атак останутся незарегистрированными.

Мир киберпреступности не стоит на месте. И эти низкопробные версии готовых программ могут стать новой ступенью в эволюции троянов-вымогателей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru