Menu dostępności

Zestawienie tygodniowe 21 – 28 czerwca

33-letni Andrij Kolpakov, został aresztowany w Lepe w Hiszpanii w czerwcu 2018 r. i został wydany Stanom Zjednoczonym w czerwcu 2019 r. Przyznał się do winy w czerwcu zeszłego roku. W zeszłym tygodniu został skazany na siedem lat więzienia i 2,5 miliona dolarów odszkodowania za udział w grupie cyberprzestępczej znanej jako FIN7.

Działająca od co najmniej 2015 roku, motywowana finansowo grupa FIN7 atakowała firmy na całym świecie i kradła dane kart płatniczych. Według Departamentu Sprawiedliwości Stanów Zjednoczonych hakerzy uderzyli w ponad 100 organizacji w USA.

W ramach ataków wymierzonych w branżę restauracyjną, hazardową i hotelarską, cybergang wykorzystał złośliwe oprogramowanie do kradzieży milionów numerów kart kredytowych i debetowych, które następnie wykorzystał lub sprzedał na podziemnych rynkach internetowych.

Grupa wysłała e-maile phishingowe do docelowych firm, a następnie wykonała kolejne telefony, aby uzasadnić e-maile i zachęcić ofiary do otwarcia złośliwych załączników do wiadomości e-mail zawierających zaadaptowane wersje złośliwego oprogramowania Carbanak. Atakujący wykorzystaliby również inne narzędzia, aby uzyskać dostęp do danych kart i wykraść je.

W Stanach Zjednoczonych grupa ukradła „ponad 20 milionów kart klientów z ponad 6500 indywidualnych terminali punktów sprzedaży w ponad 3600 oddzielnych lokalizacjach biznesowych”.

Szacuje się, że koszty związane z atakami przekroczyły 1 miliard dolarów.



Stara podatność pozwala na wyczyszczenie urządzeń

Wielu właścicieli urządzeń sieciowej pamięci masowej (NAS) My Book Live i My Book Live Duo firmy Western Digital (WD) zgłosiło wyczyszczenie ich plików. Wydaje się, że jest to wynik ataku wykorzystującego starą lukę.

Ofiary powiedziały, że na ich urządzeniu zainicjowano przywrócenie ustawień fabrycznych, co spowodowało usunięcie wszystkich plików. Niektórzy użytkownicy zgłaszali utratę bardzo ważnych danych.

Chociaż niektóre ofiary twierdzą, że były w stanie odzyskać niektóre pliki za pomocą narzędzia o nazwie PhotoRec, obecnie wydaje się, że nie ma łatwego sposobu na odzyskanie danych.

Firma WD wszczęła dochodzenie i jak dotąd nie znalazła żadnych dowodów sugerujących, że incydent jest wynikiem naruszenia jej usług lub systemów. Firma twierdzi, że ktoś wykorzystuje starą lukę w celu przeprowadzenia ataku.

Omawiana luka to CVE-2018-18472, która umożliwia zdalnemu napastnikowi, który zna adres IP docelowego urządzenia, wykonywanie dowolnych poleceń z uprawnieniami roota.

Z oświadczenia wydanego przez WD w odpowiedzi na ataki wynika, że nie wszystkie zhakowane urządzenia zostały przywrócone do ustawień fabrycznych.

Produkty My Book Live i My Book Live Duo nie są już obsługiwane. W rzeczywistości nie otrzymały aktualizacji oprogramowania układowego od 2015 roku, więc nic dziwnego, że nadal są dotknięte luką wykrytą w 2018 roku.



Amazon na zakupach

W piątek spółka zależna Amazona AWS ogłosiła przejęcie Wickr, startupu na późnym etapie rozwoju, który sprzedaje kompleksowe narzędzia do komunikacji szyfrowanej.

Warunki finansowe transakcji nie zostały ujawnione. Przed przejęciem Wickr zebrał łącznie 73 miliony dolarów w czterech rundach finansowania venture capital.

Amazon ogłosił przejęcie w krótkim wpisie na blogu, który podkreślił znaczenie bezpiecznych narzędzi komunikacyjnych w nowoczesnych hybrydowych środowiskach pracy.

Według wiceprezesa i dyrektora ds. bezpieczeństwa informacji (CISO) Stephena Schmidta, AWS będzie oferować usługi Wickr ze skutkiem natychmiastowym, a klienci, kanał i partnerzy biznesowi Wickr będą mogli nadal korzystać z usług Wickr tak, jak robią to dzisiaj.

Ten ruch może sygnalizować, że Amazon planuje biznesowe działania w lukratywnej przestrzeni przesyłania wiadomości korporacyjnych, obecnie zdominowanej przez takie firmy jak Slack, Microsoft Teams (0365) i Google Workspace.

Wickr został uruchomiony w 2012 roku jako nowojorski startup oferujący aplikację do obsługi wiadomości błyskawicznych do szyfrowanej komunikacji. Przez lata firma dostarczyła kilka bezpiecznych aplikacji do przesyłania wiadomości dla klientów biznesowych, w tym Wickr Pro, Wickr RAM i Wickr Enterprise.

Aplikacje do przesyłania wiadomości firmy umożliwiają użytkownikom wymianę w pełni zaszyfrowanych wiadomości, które wygasają, w tym zdjęć, filmów i załączników do plików. Oprogramowanie jest dostępne dla systemów operacyjnych iOS, Android, Mac, Windows i Linux.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...