Японскую компанию Seiko пробил шифровальщик BlackCat, слиты данные

Японскую компанию Seiko пробил шифровальщик BlackCat, слиты данные

Японскую компанию Seiko пробил шифровальщик BlackCat, слиты данные

Операторы программы-вымогателя BlackCat (ALPHV) добавили японскую корпорацию Seiko, производящую часовую продукцию, в список своих жертв. Фактически кибергруппировка взяла на себя ответственность за недавнюю атаку на компанию.

Seiko, являясь одним из самых крупных производителей часов в мире с богатой историей, содержит в штате около 12 тысяч сотрудников. Годовой доход корпорации превышает 1,6 миллиардов долларов.

10 августа на сайте Seiko появилось уведомление о взломе и утечке внутренних данных. Третьи лица смогли получить доступ как минимум к части ИТ-инфраструктуры, после чего слили конфиденциальную информацию.

«Суд по всему, 28 июля 2023 года неустановленные киберпреступники получили доступ по крайней мере к части наших серверов. Уже 2 августа мы привлекли группу внешних специалистов по кибербезопасности для расследования инцидента и оценки его последствий», — гасит официальное уведомление Seiko.

«Теперь мы можем с уверенностью сказать, что имела место учетка данных».

Сегодня операторы программы-шифровальщика BlackCat заявили, что за атакой на Seiko стоят именно они. В качестве доказательства злоумышленники прикрепили семпл со скомпрометированными данными.

Киберпреступники в посте не только глумятся над командой ИТ-безопасности японской корпорации, но и показывают, что среди слитой информации есть сканы паспортов сотрудников, планы выпуска новых моделей часов и результаты лабораторных испытаний.

Более того, управляющие «чёрной кошкой» хакеры якобы располагают конфиденциальными техническими схемами и наработками дизайна часов Seiko.

 

В июле мы писали, что BlackCat начал раздаваться под видом WinSCP через вредоносную рекламу.

В WhatsApp появился режим защиты от шпионских атак

Meta (корпорация признана в России экстремистской и запрещена) добавила в WhatsApp новый режим повышенной защиты — Strict Account Settings. Он предназначен для пользователей, которые могут быть интересны злоумышленникам по роду своей деятельности. В первую очередь речь идёт о журналистах, общественных деятелях, активистах и пр.

По сути, это «режим изоляции» по аналогии с Lockdown Mode в iOS или Advanced Protection в Android. Идея простая: часть удобств приносится в жертву безопасности, зато резко снижается риск атак с использованием шпионских инструментов.

После включения Strict Account Settings WhatsApp автоматически переводит ряд параметров в самые жёсткие положения. Приложение начинает блокировать вложения и медиафайлы от незнакомых отправителей, заглушает звонки от людей вне списка контактов и ограничивает другие функции, которые потенциально могут быть использованы для атаки. В Meta подчёркивают, что всё это включается буквально «в несколько нажатий».

Найти новую опцию можно по пути Настройки Конфиденциальность Расширенные. Выкатывать её будут постепенно — в течение ближайших недель.

 

Параллельно Meta рассказала и о менее заметных, но не менее важных изменениях «под капотом». Компания переводит обработку медиа в WhatsApp на код, написанный на Rust — языке программирования, который считается гораздо более безопасным с точки зрения работы с памятью.

Новая кросс-платформенная библиотека для обмена медиа получила название wamedia. Она отвечает за обработку фото, видео и других вложений и должна существенно усложнить жизнь шпионским инструментам, которые часто эксплуатируют ошибки в управлении памятью.

RSS: Новости на портале Anti-Malware.ru