У Троя Ханта увели список HaveIBeenPwned через фишинг в MailChimp

У Троя Ханта увели список HaveIBeenPwned через фишинг в MailChimp

У Троя Ханта увели список HaveIBeenPwned через фишинг в MailChimp

Известный специалист по информационной безопасности и создатель сервиса HaveIBeenPwned Трой Хант сообщил об утечке своей MailChimp-рассылки в результате успешной фишинговой атаки. Злоумышленники получили доступ к списку из 16 000 подписчиков, включая более 7 500 уже отписавшихся адресатов.

Хант заявил, что все активные подписчики получат уведомление об инциденте и принёс свои извинения.

Он также выразил обеспокоенность тем, что MailChimp хранит данные пользователей даже после их отписки, и пообещал разобраться, связано ли это с ошибкой конфигурации на его стороне.

По словам Ханта, фишинговое письмо выглядело весьма правдоподобно и содержало классический прием: в сообщении якобы от MailChimp утверждалось, что из-за жалобы на спам он не сможет отправлять письма до тех пор, пока не проверит свои кампании.

Уставший после перелёта Хант перешёл по ссылке, ввёл логин, пароль и одноразовый код подтверждения, после чего страница «зависла». Через пару минут он получил уведомление от MailChimp об успешном экспорте подписного списка — похоже, атака была автоматизированной.

Иронично, что на момент атаки Хант находился в Лондоне, где обсуждал с представителями Национального центра кибербезопасности Великобритании продвижение технологии passkeys, устойчивой к фишингу. MailChimp, однако, пока не поддерживает такие методы защиты, предлагая лишь одноразовые коды через приложение-аутентификатор или СМС-сообщение.

Хант подчеркнул, что хотя он не призывает отказываться от 2FA, этот случай наглядно демонстрирует её уязвимость перед фишингом: злоумышленник может мгновенно передать полученный код на свой сервер.

Он также напомнил пользователям менеджеров паролей следить за автоматическим заполнением полей: если логин не подставляется автоматически, это может быть тревожным сигналом. Хотя, по его признанию, и это не панацея, так как некоторые легитимные сервисы используют разные домены для аутентификации.

Отдельную долю вины Хант возложил на приложение Outlook для iOS, которое отобразило имя отправителя как «MailChimp Account Services», не раскрыв фактический домен отправителя (hr@group-f.be) — важную деталь, которая могла бы помочь распознать подделку.

Фишинговый домен (mailchimp-sso.com), на котором находилась страница для ввода данных, был отключен компанией Cloudflare спустя чуть более двух часов после атаки. Хант также сообщил, что API-ключ, созданный при взломе, был удален, что исключает дальнейший несанкционированный доступ к его аккаунту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MaxPatrol SIEM ускорился на 20% и улучшил качество детектирования атак

Разработчики MaxPatrol SIEM подвели итоги 2025 года и рассказали о ключевых изменениях в системе. Главные результаты — рост производительности на 20%, повышение стабильности и улучшение качества выявления киберугроз. В последних версиях — MaxPatrol SIEM 27.3 (8.5) и 27.4 (8.6) — команда переработала взаимодействие между основными компонентами системы: коррелятором, нормализатором и подсистемой обогащения.

Благодаря этому удалось снизить нагрузку на процессор до 20% и повысить эффективность обработки событий.

Также в систему внедрён механизм flow control — контроля и стабилизации потока событий. Он помогает системе адаптироваться к колебаниям нагрузки и поддерживать стабильную работу даже при резких всплесках активности. В итоге SIEM может обрабатывать больше событий в секунду на том же оборудовании.

Одним из приоритетов остаётся улучшение правил корреляции, которые позволяют обнаруживать атаки. С 2022 по 2025 год их количество выросло в 3,5 раза — с 483 до 1687. Одновременно изменилась и структура самих правил: теперь карточки событий содержат больше информации, что помогает аналитикам SOC быстрее реагировать на инциденты.

Покрытие техник из матрицы MITRE ATT&CK расширилось, а количество детектируемых хакерских инструментов приблизилось к полному. Это стало возможным благодаря совместной работе команд Incident Response и Red Team, которые передают в SIEM результаты расследований реальных атак.

Серьёзные улучшения получил модуль MaxPatrol BAD, использующий методы машинного обучения. Он помогает системе отфильтровывать ложные срабатывания и приоритизировать инциденты. По внутренним данным, около 90% алертов модуль правильно классифицирует как реальные атаки, что затем подтверждают аналитики SOC.

MaxPatrol BAD также выполняет функции второго эшелона защиты — анализирует поведение систем и пользователей, выявляя аномалии, которые не попадают под статические правила.

Теперь аналитикам SOC для расследования достаточно данных, представленных в интерфейсе MaxPatrol SIEM, — обращаться к сторонним источникам больше не требуется. Новые экспертные правила обновляются каждые две недели, а в случае появления трендовых уязвимостей — в течение трёх суток.

По данным команды, продукт позволяет обнаружить подозрительную активность в инфраструктуре в течение 10 минут после начала атаки. Это даёт специалистам шанс остановить злоумышленников до того, как они успеют нанести серьёзный ущерб.

Таким образом, в 2025 году MaxPatrol SIEM стал заметно стабильнее, быстрее и точнее в работе с угрозами — а его экспертиза и автоматизация продолжают развиваться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru