Подрядчик слил в Сеть личные данные 2 млн клиентов Iberdrola USA

Подрядчик слил в Сеть личные данные 2 млн клиентов Iberdrola USA

Американские коммунальные компании New York State Electric & Gas и Rochester Gas and Electric, которые являются дочерними предприятиями Iberdrola USA, допустили крупную утечку личных данных своих клиентов. По информации Аналитического центра SECURIT Analytics, утечка произошла случайно — из-за халатного обращения подрядчика компании с предоставленными ему базами клиентов.



Всего в результате утечки пострадали почти 2 млн клиентов этих компаний. Инцидент произошел по вине одного из сотрудников независимой консалтинговой фирмы, услугами которой пользовались New York State Electric & Gas и Rochester Gas and Electric. Он по ошибке открыл публичный доступ к одной из информационных систем этих компаний через Сеть.

 Скомпрометированы оказались такие пользовательские данные, как номера социального страхования, даты рождения, а также, в некоторых случаях, номера финансовых счетов, сообщает CNews со ссылкой на издание GCN.com. 

«Аутсорсинг таких услуг, которые связаны с обработкой конфиденциальных данных, с одной стороны, избавляет от необходимости жесткой регламентации и контроля работ с ними внутри компании, а с другой — значительно повышает риск их утечки. Если на своей территории компания может принять все необходимые меры по защите информации, то проконтролировать подрядчика можно максимум — описав его ответственность за нарушение конфиденциальности в договоре», — считает директор по маркетингу компании SECURIT Александр Ковалев.

По словам представителей этих организаций, на сегодняшний день нет никаких доказательств того, что эти личные данные были каким-либо образом нелегально использованы или попали в руки к злоумышленникам. Расследование этого инцидента все еще продолжается.

Компании также сообщили о том, что уже наняли экспертов с целью усилить безопасность своих систем, чтобы не допустить повторения подобных инцидентов в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru