Global Payments сообщила об утечке 1,5 млн номеров кредитных карт

Global Payments сообщила об утечке 1,5 млн номеров кредитных карт

В воскресенье вечером американский поставщик услуг транзакций по банковским пластиковым картам Golbal Paymanents сообщил о том, что утечка клиентских данных, связанных с номерами карт могла затронуть около 1,5 млн номеров карт. Напомним, что в пятницу вечером ряд западных банков предупредили, что около 50 000 пластиковых карт могли оказаться в руках хакеров, при этом сами банки заявили, что их системы обслуживания клиентов не были взломаны, а данные утекли из процессингового центра некой "третьей стороны".



Позже стало известно, что "третьей стороной" является компания из Атланты Global Payments, обслуживающей платежи по картам у многих западных представителей малого и среднего бизнеса. В самой Global Payments в субботу сообщили, что ведут расследование инцидента, подали заявление в полицию и при поддержке банков обратились в связи с инцидентом в ФБР США. Также в субботу появились первые данные, в которых говорилось о возможной утечке 10 млн номеров карт, сообщает cybersecurity.

Воскресенье представители компании заявили, что проведут пресс-конференцию по инциденту в 17 часов мск, где представят заявления компании и обнародуют заявления по утечке. Также в компании сообщили, что в руках хакеров, вероятнее всего, оказался массив данных "Track 2 Card Data" (компания не дает пояснений по сути этого названия), который содержат примерно 1,5 млн номеров банковских карт, подавляющее большинство из которых - это карты, выпущенные в США и используемые американскими частными лицами.

Генеральный директор Global Payments Пол Гарсия заявил, что его компания "безмерно сожалеет" о случившемся инциденте, а также сказал, что практически весь персонал компании, а это 4000 человек, сконцентрированы на расследовании.

Отметим, что компания Visa в воскресенье приняла решение об отзыве у Global Payments статуса сертифицированного тразитера данных, что пока не говорит о разрыве отношений и переводе данных через других поставщиков, но однозначно указывает на снижение объема переводов через взломанную компанию. MasterCard и Discover пока ничего не сообщили о своих взаимоотношениях с Global Payments.

Павел Федоров, руководитель департамента аудита банков и платежных систем Digital Security, старший QSA-аудитор, прокомментировал данный инцидент: На данный момент причина инцидента точно не известна. В любом случае по реакции платежных систем ясно, что инцидент крайне серьезный и резонансный для индустрии платежных карт. Этот инцидент в очередной раз наглядно показал всю остроту проблем безопасности карточных данных и необходимость не только ежегодно подтверждать у QSA-аудитора соответствие PCI DSS на практике, а не на бумаге, но и каждый день собственными силами поддерживать его на необходимом уровне. Ведь, как известно, на сегодняшний день во всех инцидентах, которые случались в сертифицированных процессинговых центрах, непосредственнно на момент инцидента система не соответствовала PCI DSS. 

В воскресенье вечером американский поставщик услуг транзакций по банковским пластиковым картам Golbal Paymanents сообщил о том, что утечка клиентских данных, связанных с номерами карт могла затронуть около 1,5 млн номеров карт. Напомним, что в пятницу вечером ряд западных банков предупредили, что около 50 000 пластиковых карт могли оказаться в руках хакеров, при этом сами банки заявили, что их системы обслуживания клиентов не были взломаны, а данные утекли из процессингового центра некой "третьей стороны"." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботоводы проводят DDoS-атаки по всему миру, пристреливая новую IoT-сеть

С конца 2024 года эксперты Trend Micro фиксируют DDoS-атаки с нового ботнета, построенного на роутерах и IP-камерах. Злоумышленники выбирают мишенями предприятия разного профиля и проводят атаки во многих регионах, в том числе в России.

Анализ показал, что лежащий в основе ботнета зловред является наследником Mirai и Bashlite, он же Lizkebab и Gafgyt. Для его внедрения в сетевые и IoT-устройства используются RCE-уязвимости и слабость парольной защиты.

При запуске вредонос задает правила для iptables:

  • разрешить подачу запросов на TCP-соединение из локальной сети;
  • запретить подачу запросов на TCP-соединение из интернета (не исключено, что для предотвращения заражения другими DDoS-ботами);
  • разрешить прием пакетов на установленных TCP-соединениях;
  • разрешить коммуникации с C2-сервером.

Новоявленный бот поддерживает несколько техник DDoS типа flood: TCP SYN, TCP ACK, UDP-флуд, TCP STOMP (для обхода защиты) и GRE-флуд (большое количество запросов с подменой IP источника либо поток UDP-пакетов по туннелю IP-over-Ethernet).

Во избежание перезапуска зараженного устройства при росте нагрузки бот деактивирует сторожевой таймер. Он также умеет по команде обеспечивать проксирование трафика (Socks) для нужд теневого сервиса.

Мониторинг C2-соединений в ходе одного из инцидентов выявил IP-адреса 348 источников мусорного потока. Как удалось установить, в основном это были беспроводные роутеры (80%), по большей части TP-Link и Zyxel.

Примерно 12% зараженных устройств представляли собой IP-камеры Hikvision. Больше половины генераторов вредоносного трафика (57%) были расположены в Индии, 17% — в Южной Африке.

Наибольшее количество атакованных целей (IP-адресов) зафиксировано в США (17%), Бахрейне (10%) и Польше (9%), чуть менее — в Испании (7%), Израиле и России (по 6%). Примечательно, что, кроме привычных UDP и SYN, в Японии часто применяется STOMP flood, в остальных странах — GRE-атаки.

Больше прочих от DDoS страдают ИТ-сфера и телеком, в Японии — также транспортные компании. Ущерб от новобранца пока невелик: атаки вызвали временную потерю связи у нескольких мишеней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru