Найти в Дзене

Обзор инцидентов безопасности за прошедшую неделю (17-23 августа)

Предлагаем ознакомиться с небольшим обзором инцидентов безопасности, которые произошли в мире на прошлой неделе (17-23 августа). В центре внимания компании: SK Hynix, Instagram, TikTok, YouTube и другие.

Киберпреступники группировки Maze сообщили об успешном взломе внутренней сети известного мирового производителя памяти SK Hynix. За расшифровку зашифрованных файлов и гарантию того, что украденные данные не будут слиты в открытый доступ, хакеры потребовали миллионный выкуп. Чтобы ускорить процесс выплаты, преступники уже слили в интернет 5% конфиденциальных сведений, которые включают в себя в том числе и секретные контракты компании SK Hynix с Apple.

В интернете эксперты по информационной безопасности нашли незащищенный сервер, который включал в себя огромный массив данных со сведениями из 235 млн. профилей сервисов YouTube, Tik Tok, Instagram. Как отмечается, все данные были собраны из общедоступных пользовательских профилей социальных сетей.

Ботнет TeamTNT теперь имеет полноценный функционал сканирования и похищения пользовательских данных и аккаунтов AWS. Вредоносное ПО используется для добычи криптовалюты. Воровство учетных данных AWS осуществляется из неправильно настроенных систем Docker и Kubernetes.

Специалисты из компании Mitiga сообщили о вероятном векторе будущих кибератак, который связан с сервисами AWS и магазином AWS Marketplace, в котором можно приобрести предварительно сконфигурированные виртуальные серверы. Эксперты предупреждают о кибератаках, в процессе которых хакерами выполняется распространение вредоносных образов общих AMI с содержанием майнеров криптовалюты.

Агентство кибербезопасности и безопасности инфраструктуры (CISA) вместе с ФБР обнаружили новое вредоносное северокорейское ПО BLINDINGCAN, которое является трояном удаленного доступа (RAT) и используется киберпреступниками из Северной Кореи для проведения многочисленных атак на американские правительственные учреждения и компании. Согласно представленному отчету, найденное вредоносное ПО имеет встроенные функции для выполнения удаленных операций, которые предоставляют после успешной реализации хакеру разнообразные возможности в системе жертвы.