MailChimp опять потёк: социнженерия помогла добраться до данных клиентов

MailChimp опять потёк: социнженерия помогла добраться до данных клиентов

MailChimp опять потёк: социнженерия помогла добраться до данных клиентов

Почтовый сервис MailChimp в очередной раз стал жертвой взлома, в ходе которого киберпреступникам удалось утащить ряд данных около 133 клиентов. Судя по всему, злоумышленники получили доступ к инструменту для управления аккаунтами.

«Третьи лица провели атаку с использованием методов социальной инженерии, под которую попали сотрудники и подрядчики Mailchimp. Добытые в атаке учётные данные злоумышленники использовали для получения доступа к аккаунтам пользователей», — пишет компания в уведомлении.

Представители MailChimp зафиксировали несанкционированный доступ к внутренним системам 11 января 2023 года. Кроме затронутого инструмента администрирования, атакующим не удалось скомпрометировать системы Intuit (владеет сервисом рассылок) и информацию других клиентов.

В течение 24 часов после обнаружения факта взлома MailChimp связалась со всеми затронутыми пользователями. Интересно, что среди скомпрометированных аккаунтов оказалась учётная запись, принадлежащая WooCommerce. Там отметили, что злоумышленники получили доступ к следующим данным:

  • имена пользователей;
  • сохранённые URL;
  • адреса;
  • имейлы;

Платёжные данные, пароли и другая конфиденциальная информация остались нетронутыми. Напомним, что в апреле прошлого года неизвестные взломали Mailchimp и украли данные более ста клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.37: интеграция с OpenVPN, подключение к серверу по HTTPS

Компания «ИТ-Экспертиза» представила новую версию программного комплекса САКУРА — релиз 2.37. В обновлении есть улучшения в части безопасности, работы агентов, интеграции с инфраструктурой и оптимизации производительности, а также исправления ошибок.

Главные изменения версии 2.37:

Безопасность

Появилась возможность подключать агент САКУРА к серверу по HTTPS. Это повышает защищённость передачи метрик и управляющих команд.

Интеграция с OpenVPN

Обновили механизм учёта сеансов: теперь поддерживается двухфакторная аутентификация и информация о местоположении. В связке OpenVPN + САКУРА + САКУРА 2ФА корректно отображаются данные о локации пользователя в карточке рабочего места и в отчёте «Карта местоположения».

Изменения в работе агента:

  • Добавили возможность централизованно отключать сбор метрик с отдельных агентов — это помогает снижать нагрузку в пиковые периоды.
  • В логировании появились новые уровни — «Отладка» и «Все события», благодаря чему администраторы могут гибко выбирать степень детализации журналов.

Мобильные приложения и 2ФА

В Android-приложении реализовано скрытие пуш-уведомления после подтверждения входа кнопкой «Да, это я».

Оптимизация системы:

  • Ускорена синхронизация САКУРА с Active Directory за счёт сокращения количества запрашиваемых LDAP-атрибутов.
  • Снижена нагрузка на память при выгрузке отчётов — большие отчёты формируются быстрее и меньше нагружают сервер.
  • Оптимизировано массовое обновление агентов: процесс стал быстрее и устойчивее, добавлена возможность продолжить обновление после разрыва соединения.

Исправления ошибок:

  • Настройки frontend теперь может менять только авторизованный пользователь с нужными правами.
  • Исправлена ошибка проверки домена при входе через учётную запись AD.
  • Исправлено отображение адреса сервера в информации о рабочем месте.
  • Исправлено поведение, при котором иногда не сохранялись введённые настройки сервера.
  • Корректно работает фильтр «Метка РМ» в отчёте «Работа пользователей по дням».
  • Исправлена отображаемая дата установки обновлений ОС для Astra Linux.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru