Кибератака парализовала онлайн-сервисы ВСК: восстановление займет неделю

Кибератака парализовала онлайн-сервисы ВСК: восстановление займет неделю

Кибератака парализовала онлайн-сервисы ВСК: восстановление займет неделю

Страховая компания ВСК столкнулась с кибератакой, из-за которой ее онлайн-сервисы остаются недоступны с середины прошлой недели. По оценке компании, на полное восстановление работы потребуется еще несколько дней. Первые сбои зафиксированы 12 ноября: пользователи не могли воспользоваться сайтом и мобильным приложением.

13 ноября ВСК официально подтвердила факт инцидента, однако подробностей о характере атаки не раскрыла.

«Уважаемые клиенты, вчера, 12 ноября, мы зафиксировали масштабную кибератаку на наши ИТ-системы. В настоящее время наши специалисты совместно с привлеченными экспертами работают над устранением последствий и восстановлением работы», — говорится в официальном сообщении, опубликованном на странице ВСК в соцсети VK.

Компания заверяет, что утечек данных не произошло. Физические офисы продолжали работать, а все обязательства перед клиентами, по утверждению ВСК, выполняются в полном объеме.

Во время инцидента перестала функционировать корпоративная электронная почта, что вызвало волну жалоб в клиентском сообществе VK. Основным каналом связи остается телефонная линия, которая сильно перегружена.

Клиенты также массово сообщают о проблемах с медицинским и автострахованием. В частности, клиники отказывают в приеме или переносят записи, возникают трудности с оформлением гарантийных писем, а также со страховыми процедурами при ДТП.

По состоянию на утро 17 ноября официальный сайт ВСК по-прежнему недоступен. Компания также предупреждает через свою страницу VK о ссылке на мошеннический телеграм-канал, появившейся на фоне инцидента. По данным комментария ВСК для РБК, полное восстановление цифровых ресурсов ожидается в течение примерно недели.

В Сеть выложили базу с 6,8 млрд адресов электронной почты

На одном из популярных форумов для киберпреступников появился интересный пост: пользователь под ником Adkka72424 заявил, что собрал базу из 6,8 млрд уникальных адресов электронной почты. По его словам, на это ушло несколько месяцев; он выгружал данные из логов инфостилеров, ULP-коллекций и различных баз, циркулирующих в Сети.

Цифра звучит почти фантастически. Однако исследователи Cybernews изучили массив объёмом около 150 ГБ и пришли к несколько иным выводам.

Формально автор не соврал: в файле действительно более 6,8 млрд строк. Но внутри оказалось множество дубликатов и откровенно невалидных адресов. После «очистки» реальное количество рабочих имейлов, по оценке экспертов, может составлять около 3 млрд.

 

Даже если это «всего лишь» 3 млрд, масштаб всё равно впечатляющий. В эпоху автоматизации фишинговых кампаний и атак вида «credential stuffing» объём решает многое. При конверсии всего 0,001% из трёх миллиардов злоумышленники теоретически могут получить около 30 тысяч потенциальных жертв. Для массовых рассылок этого более чем достаточно.

 

Сам автор публикации утверждает, что хотел «повысить осведомлённость» и привлечь внимание эксперта по утечкам Троя Ханта. Параллельно он дал традиционный совет пользователям: сменить пароли и включить двухфакторную аутентификацию. Впрочем, по комментариям на форуме видно, что аудитория интересуется базой прежде всего как инструментом для кросс-проверки других утечек: сопоставляя записи, злоумышленники могут быстрее находить «свежие» скомпрометированные аккаунты и экономить время.

RSS: Новости на портале Anti-Malware.ru