Житель Токио арестован за то, что незаконно запомнил данные 1,3 тыс. банковских карт

Весьма необычный инцидент произошел в Токио при участии работника одного из торговых центров. 34-летний Юсуке Танигучи был арестован за похищение данных банковских карт 1,3 тыс. человек с последующим их использованием для незаконных покупок в интернете. Как оказалось, японец обладал фотографической памятью, и пока покупатель расплачивался картой, он запоминал ее 16-значный номер, имя держателя, дату истечения срока действия и код безопасности.
Возникает вопрос, почему человеку с такой блестящей памятью не удалось избежать ареста? Всему виной оказалась незадачливость преступника. При незаурядных способностях Танигучи был человеком весьма простодушным.
По словам японца, незаконно купленные товары он сдавал в ломбард, а вырученные деньги тратил на еду и аренду жилья. Однажды с помощью реквизитов чужой банковской карты он приобрел в интернете две сумки на сумму 270 тыс. йен ($2,5 тыс.). Поскольку при заказе товара Танигучи указал свой домашний адрес, полиции не составило труда его найти. Поэтому в марте нынешнего года вместе с курьером к подозреваемому домой также прибыли сотрудники правоохранительных органов.

Источник: https://www.securitylab.ru/news/500926.php

МВД Беларуси закрыло крупный русскоязычный хакерский форум

В конце августа Министерство внутренних дел и Следственный комитет Беларуси закрыли один из крупнейших хакерских форумов рунета XakFor. Серверы ресурса, как выяснилось, располагались на территории государства. Об этом в официальном телеграм-канале сообщила пресс-секретарь МВД Ольга Чемоданова. Площадка функционировала с 2012 года и на момент закрытия насчитывала 28 тыс. пользователей.
История XakFor:
В отличие от большинства форумов для обсуждения зловредов и кибератак, xakfor.net располагался в общедоступном сегменте Интернета. Изначально зарегистрироваться на нем можно было только по приглашениям, и потому он позиционировался как место для опытных кибервзломщиков. Но спустя некоторое время администрация площадки сменила политику и открыла доступ для всех желающих.
В результате XakFor довольно быстро превратился из ресурса для профессионалов в форум для новичков. Его посетители обменивались ссылками на скачивание множества вредоносных программ самого разного профиля — шифровальщиков, банкеров, RAT, мобильных троянов. Этот контент никто не модерировал, а доступность зловредов привлекала начинающих киберпреступников. Кроме того, на форуме давали советы новичкам и обсуждали неудачные попытки взлома сайтов, компьютерных сетей или банкоматов. В результате сайт быстро набрал популярность.
Белорусская милиция полностью пресекла работу форума:
Масштабы XakFor привлекли внимание белорусских правоохранителей. Замначальника управления по раскрытию преступлений в сфере высоких технологий МВД РБ Кирилл Вяткин рассказал, как обнаружили форум: «Этот ресурс был выявлен подразделениями по борьбе с киберпреступностью МВД и УВД Минской области в ходе проведения мероприятий, направленных на обеспечение положений Концепции информационной безопасности Республики Беларусь».
В результате власти Беларуси полностью ликвидировали площадку и ее контент. Некоторые страницы сайта все еще сохраняются в кэше поисковых систем, однако все ссылки на скачивание зловредов недоступны.

Источник: https://threatpost.ru/belarussian-authorities-took-down-xakfor/34016/

Власти Техаса пострадали от атаки шифровальщика

Более 20 государственных организаций в штате Техас стали жертвами неизвестного шифровальщика. По мнению экспертов, атака знаменует сдвиг в тактике вымогателей, которые будут все чаще предпринимать массированные атаки на местные органы самоуправления.
Правоохранительные органы держат детали инцидента в секрете. Из официального заявления местного управления по реагированию на чрезвычайные ситуации известно, что ИБ-эксперты работают с 23 организациями, пытаясь вернуть их системы в нормальное состояние. К устранению последствий подключили военных специалистов, представителей местного департамента общественной безопасности, экспертов ФБР, Федерального агентства по чрезвычайным ситуациям и других ведомств.
Основная часть пострадавших инфраструктур находилась в местных городских администрациях, в то время как ресурсы непосредственно штата не пострадали. Представители группы реагирования также рассказали, что у всех инцидентов один организатор.
Эксперты считают, что в нынешней кампании можно увидеть признаки тщательного планирования, в то время как ранее государственные органы становились случайными целями вымогателей. Специалисты призывают муниципальные администрации готовиться к повторению таких случаев и создать группы реагирования на ИБ-инциденты. Наличие таких ресурсов в Техасе сейчас позволяет снизить негативные последствия атаки.
Прошлые кибератаки на госорганизации:
В качестве контрпримера эксперты напоминают нападение шифровальщика RobbinHood на администрацию города Балтимор. Пока IT-специалисты пытались остановить распространение зловреда, он заблокировал 10 тыс. компьютеров муниципальных сотрудников, базы учета потребления воды и штрафов за парковку, а также местный реестр сделок с недвижимостью. В результате инцидента город понес ущерб в 18 млн долларов.
До того госслужащим Аляски пришлось работать на печатных машинках, когда шифровальщик поразил их компьютеры и большую часть серверов. Зловред находился в инфраструктуре несколько недель, прежде чем IT-специалисты начали с ним бороться.
Киберпреступники угрожают государственным организациям не только в США — в 2018 году граждане Исландии пострадали от крупнейшей фишинговой атаки в истории страны. Злоумышленники разослали электронные письма от лица местной полиции и собрали тысячи номеров социального страхования, что позволяло выводить деньги с банковских счетов. Многие жертвы кампании также скачали вредоносное ПО, которое открыло преступникам доступ к их компьютерам.

Источник: https://threatpost.ru/texas-ransomware-massacre/33831/

Данные пользователей Европейского центрального банка были похищены

Один из сайтов Европейского центрального банка (ЕЦБ) был взломан. Злоумышленники получили доступ к конфиденциальной информации пользователей, однако внутренние системы банка не были скомпрометированы.
Для проведения фишинговых операций киберпреступники установили вредоносное ПО на внешний сервер ЕЦБ, где была размещена система Banks’ Integrated Reporting Dictionary (BIRD), сообщает издание Bloomberg.
Web-сайт BIRD предоставляет банкам подробную информацию о составлении статистических отчетов и физически отделен от других внешних и внутренних систем ЕЦБ. По словам представителей банка, в руки злоумышленников попали адреса электронной почты, имена и данные о должностях 481 подписчика новостной рассылки BIRD, однако пароли остались нетронутыми. Утечка была обнаружена во время регулярного технического обслуживания, после чего ЕЦБ закрыл web-сайт и предупредил пользователей о раскрытии их данных.
Киберпреступники продолжают атаковать банки разных стран мира. В 2018 году злоумышленники взломали платежную систему мексиканских банков, похитив огромные суммы денег. А в 2016 году неизвестные похитили более $100 млн со счета правительства Бангладеш в Федеральном резервном банке Нью-Йорка.

Источник: https://www.securitylab.ru/news/500486.php

Cisco предупредила об эксплоитах для критических уязвимостей в коммутаторах

Компания Cisco предупредила о доступности эксплоитов для трех уязвимостей в устройствах Cisco Small Business 220 Series Smart Switches, исправленных в начале августа.
Одна из них является проблемой удаленного выполнения кода ( CVE-2019-1913 ), а вторая — уязвимостью обхода аутентификации ( CVE-2019-1912 ). Удаленный неавторизованный злоумышленник может проэксплуатировать их для выполнения произвольного кода с правами суперпользователя и загрузки произвольных файлов. Третья уязвимость ( CVE-2019-1914 ) потенциально может позволить аутентифицированным удаленным злоумышленникам осуществить атаку с внедрением команд.
Компания также исправила более 30 критических и опасных уязвимостей, обнаруженных в ее программном обеспечении Integrated Management Controller (IMC) и Cisco Unified Computing System (UCS). Четыре из них ( CVE-2019-1938 , CVE-2019-1974 , CVE-2019-1937 и CVE-2019-1935 ) получили оценку 9,8 балла по шкале CVSS v3.0. Их эксплуатация позволяет неавторизованным удаленным злоумышленникам осуществлять простые атаки с помощью специально сформированных вредоносных запросов, а также путем использования дефолтных учетных данных для авторизации на уязвимом устройстве.
Пользователям рекомендуется обновить программы Integrated Management Controller Supervisor до версии 2.2.1.0 и выше, UCS Director до версии 6.7.2.0 и более поздних (рекомендуется: 6.7.3.0) и UCS Director Express for Big Data до версии 3.7.2.0 и выше (рекомендуется: 3.7.3.0).

Источник: https://www.securitylab.ru/news/500601.php