Новости Захват даркнет-маркетплейса Solaris конкурентами, атака ботов на PayPal и другие события кибербезопасности

CryptoWatcher

Not a Human
Хакер
10,415
12
13 Ноя 2022
Cybersec_Digest_1.webp

Мы собрали наиболее важные новости из мира кибербезопасности за неделю.

  • Клиенты PayPal стали жертвами утечки личных данных.
  • Даркнет-маркетплейс Kraken захватил конкурирующую платформу Solaris.
  • Рестораны KFC и Taco Bell атаковала программа-вымогатель.
  • Хакеры похитили личную информацию 37 млн клиентов T-Mobile.

Клиенты PayPal стали жертвами утечки личных данных


Платежная компания PayPal разослала ряду пользователей Для просмотра ссылки Войди или Зарегистрируйся их персональных данных в результате атаки ботов с использованием ранее похищенных пар логинов-паролей.

Инцидент произошел в период с 6 по 8 декабря 2022 года и затронул 34 942 клиента, не добавивших 2FA в аккаунт. В течение двух дней хакерам были доступны полные имена владельцев счетов, даты рождения, почтовые адреса, номера социального страхования и ИНН.

В PayPal заявили, что своевременно ограничили доступ к платформе и сбросили взломанные пароли пользователей.

Потенциально хакеры могли ознакомиться с находящимися в учетных записях историями транзакций, выставленными счетами PayPal, а также данными о подключенных банковских картах. Однако в компании подчеркнули, что взломщики не пытались или не смогли провести какие-либо транзакции.

Платежная платформа убеждена, что ее системы не были взломаны, и проводит внутреннее расследование инцидента. Затронутые пользователи в течение двух лет смогут бесплатно использовать идентификационный сервис от Equifax.

Даркнет-маркетплейс Kraken захватил конкурирующую платформу Solaris


Представители даркнет-платформы Kraken объявили о взломе своего крупного конкурента Solaris.



По их словам, в течение трех дней им удалось захватить инфраструктуру торговой площадки, ее репозиторий на GitLab и все исходные коды проекта благодаря «огромным ошибкам в коде». Kraken также отключил биткоин-сервер Solaris, что подтверждают специалисты Elliptic.


Fe7KibNfD2fsXX-KmRK8tXIUUvfdrYcAviShMT1yuOw2lNDjLQ.png

На момент написания Tor-сайт Solaris перенаправляет пользователей на Kraken. Аналитики объясняют произошедшее желанием последнего переманить более широкую аудиторию конкурента.

Администрация Solaris пока не делала никаких заявлений о статусе платформы и обоснованности заявлений Kraken.

Рестораны KFC и Taco Bell атаковала программа-вымогатель


Yum Brands, материнская компания сетей быстрого питания KFC, Pizza Hut и Taco Bell, Для просмотра ссылки Войди или Зарегистрируйся в результате атаки программы-вымогателя.

Инцидент привел к отключению «некоторых IT-систем». Примерно 300 ресторанов в Великобритании вынуждено приостановили работу на 24 часа.

В Yum Brands подчеркнули, что у них нет «доказательств» хищения данных клиентов.

Пока неизвестно, когда началась атака вымогателей и как были скомпрометированы системы компании. Ведется внутреннее расследование.

Хакеры похитили личную информацию 37 млн клиентов T-Mobile


Оператор связи T-Mobile подтвердил хищение данных из Для просмотра ссылки Войди или Зарегистрируйся через один из своих API. Компания не уточнила, как именно использовался уязвимый интерфейс.

Первая утечка датируется примерно 25 ноября 2022 года, однако T-Mobile обнаружил вредоносную активность только 5 января 2023 года и через день отключил злоумышленнику доступ к API.

В числе скомпрометированных данных оказались имя, платежный адрес, электронная почта, номер телефона, дата рождения, номер учетной записи T-Mobile, а также особенности тарифа.

В компании уточнили, что хакер не получил доступ к водительским удостоверениям, государственным идентификационным номерам, номерам соцстрахования, налоговым идентификаторам, паролям, PIN-кодам, информации о платежной карте или другой финансовой информации об аккаунтах клиентов.

T-Mobile сообщил об инциденте федеральным агентствам США и сейчас расследует нарушение совместно с правоохранителями.

Эксперты зафиксировали атаку через пустые изображения в письмах


Хакеры научились обходить службу VirusTotal, внедряя вредоносное ПО в пустые изображения в электронных письмах. На это обратили внимание исследователи компании Для просмотра ссылки Войди или Зарегистрируйся.

Потенциальная жертва получает мошеннический документ, который ее просят подписать. Ссылка в фишинговом письме ведет на реальную страницу сервиса управления электронными документами DocuSign.


SFC_W5xVketN2wTYtQjK0CmUy01whzynAmKrl3O_wLh7fo59Tg.png

Непосредственно атака осуществляется посредством вложенного пустого SVG-изображения, закодированного с использованием Base64. Этот файл содержит JavaScript-код, перенаправляющий жертву на вредоносный URL-адрес для дальнейшего заражения.

Пользователям рекомендуют с осторожностью относиться к любым письмам, содержащим вложения в формате HTML или HTM.
 
Источник новости
forklog.com

Похожие темы