Мы собрали наиболее важные новости из мира кибербезопасности за неделю.
- Сотрудники Coinbase стали жертвами SMS-фишинга.
- ФБР зафиксировало вредоносную активность во внутренней сети.
- В открытый доступ слили расписание выхода обновлений Call of Duty.
- GoDaddy сообщил о многолетней компрометации систем.
Сотрудники Coinbase стали жертвами SMS-фишинга
17 февраля криптовалютная биржа Coinbase Для просмотра ссылки Войди
Целевые работники получили текстовые сообщения о срочной необходимости войти в свою учетную запись по предоставленной ссылке. Один из получателей перешел по ней, ввел логин и пароль.
Установленную на учетной записи 2FA злоумышленники обошли, позвонив сотруднику от имени IT-отдела. Жертва выполнила инструкции и авторизовалась на своем устройстве.
Подозрительную активность заметила служба безопасности Coinbase, которая оперативно заблокировала скомпрометированную учетную запись.
Злоумышленнику удалось получить ограниченную контактную информацию сотрудников, включая имена, адреса электронной почты и номера телефонов.
При этом биржа заверила, что данные клиентов и их средства не были затронуты.
В Coinbase предположили, что за атакой стоит хакерская группировка 0ktapus также известная как Scattered Spider, на счету которой не менее 130 аналогичных взломов других организаций.
ФБР зафиксировало вредоносную активность во внутренней сети
17 февраля неизвестный злоумышленник взломал компьютерную систему центрального подразделения ФБР в Нью-Йорке. Об этом сообщает Для просмотра ссылки Войди
По данным осведомленных источников, затронутый сегмент использовался для расследования преступлений, связанных с сексуальной эксплуатацией детей.
Согласно заявлению агентства, это был единичный инцидент, который удалось оперативно локализовать. Других комментариев касательно расследования, в том числе об источниках угрозы, ФБР не предоставило.
В сеть слили расписание выхода обновлений Call of Duty
Разработчик и издатель компьютерных игр Activision подтвердил несанкционированный доступ к одному из своих внутренних каналов Slack и хищение данных. Инцидент произошел еще в декабре 2022 года, однако публично о нем стало известно только после сообщения исследователей из Vx-underground.
С января 2023 года вредонос активно рекламируют на хакерских форумах и в Telegram-каналах.
В частности авторы постов отмечают, что создатели Stealc опирались на уже существующие «на рынке» решения, включая Vidar, Raccoon, Mars и Redline. Тем не менее в отличие от них новый стилер можно настроить для захвата определенных типов файлов.
Исследователи выявили более 40 управляющих серверов Stealc и несколько десятков образцов малвари, что свидетельствует об интересе к ней в среде киберпреступников.
Эксперты указали на всплеск атак через соцсети и мессенджеры
Специалисты Positive Technologies Для просмотра ссылки Войди
Также злоумышленники прибегали к использованию малвари, методам социальной инженерии и эксплуатации уязвимостей.
Из-за их действий наблюдались перебои в работе критической инфраструктуры, крупные утечки данных пользователей и исходного кода продуктов.
Общее количество кибератак за исследуемый период выросло на 15% по сравнению с четвертым кварталом 2021 года.
- Источник новости
- forklog.com