Louis Vuitton подтвердила утечку данных клиентов в результате кибератаки

Louis Vuitton подтвердила утечку данных клиентов в результате кибератаки

Louis Vuitton подтвердила утечку данных клиентов в результате кибератаки

Louis Vuitton подтвердил утечку персональных данных клиентов из Великобритании после кибератаки, произошедшей 2 июля 2025 года. Французский модный дом, входящий в группу LVMH, сообщил, что неизвестные получили доступ к именам, контактам и истории покупок клиентов. Финансовая информация, по словам компании, не пострадала.

В рассылке пострадавшим Louis Vuitton объяснил, что атака была совершена «третьей стороной», которая проникла в системы британского подразделения.

Хотя пока нет признаков, что данные уже используются, компания предупреждает: возможны фишинговые атаки, мошеннические звонки и другие схемы с использованием украденной информации.

Об инциденте официально сообщили представителям британского офиса комиссара по информации (ICO), как того требует местное законодательство о защите данных.

Интересно, что это уже третья кибератака на бренды LVMH за три месяца. На прошлой неделе аналогичный инцидент случился у Louis Vuitton в Южной Корее, а в мае с утечкой столкнулся бренд Christian Dior Couture.

Атака на Louis Vuitton — часть более широкой волны киберпреступности, направленной на британский ретейл. В последние месяцы под ударом оказались Marks & Spencer, Co-op и Harrods. В некоторых случаях онлайн-магазины приходилось временно закрывать, а ИТ-системы — ограничивать.

На прошлой неделе по делу этих атак задержали четырёх подозреваемых: 17-летнего подростка из Уэст-Мидлендса, 19-летнего гражданина Латвии, 19-летнего британца из Лондона и 20-летнюю жительницу Стаффордшира.

Особенно разрушительной оказалась атака на M&S в апреле — онлайн-магазин компании не работал почти семь недель. Глава M&S в парламенте назвал это событие «травмирующим» и добавил, что ещё как минимум две крупные компании тоже пострадали, но пока молчат об этом.

Louis Vuitton пока не дал дополнительных комментариев по поводу новых мер защиты после инцидента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru