Хакеры опубликовали имена более 20 тысяч работников ФБР

Хакеры опубликовали имена более 20 тысяч работников ФБР

Хакеры взломали серверы Министерства юстиции США и похитили 200 ГБ данных, сообщает Motherboard. Среди этой информации были имена, фамилии, звания, номера телефонов и адреса электронной почты 20 тыс. сотрудников Федерального бюро расследований и почти 10 тыс. сотрудников Министерства внутренней безопасности. 

Персональные данные 30 тыс. сотрудников

Данные о сотрудниках были опубликованы злоумышленниками в открытом доступе на сайте Cryptobin в два этапа: в воскресенье, 7 февраля 2016 г., — о сотрудниках ФБР, а днем позже — о сотрудниках Министерства внутренней безопасности, передает cnews.ru.

Сообщения о публикации указанных сведений взломщики разместили в Twitter своем аккаунте @DotGovs, сопроводив его хэш-тегом #FreePalestine («Свободу Палестине»).

Как была взломана база данных

По информации Motherboard, операция злоумышленников началась со взлома аккаунта одного из сотрудников Министерства внутренней безопасности. Затем хакеры связались с оператором ФБР и, убедив его, что он общается с подлинным лицом, получили от него доступ к инфраструктуре Министерства юстиции. 

Представитель Министерства юстиции Питер Кар (Peter Carr) заявил CNN, что похищенные данные не содержат конфиденциальной информации, добавив, что в настоящее время специалисты ведомства проводят проверку. 

Более крупная утечка

Эксперты сравнивают взлом серверов Министерства юстиции с кибератакой на инфраструктуру Управления по персоналу администрации США, совершенной в 2015 г. Тогда хакерам удалось получить доступ к данным о 21,5 млн человек, служащих в федеральных ведомствах. Информация, которая была похищена, касалась практически всех личных данных: от цвета глаз и пристрастия к алкоголю или наркотикам до подробностей личных финансовых операций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

В 2024 году 37% успешных атак на российские компании начались с компрометации учётных данных сотрудников — почти вдвое больше, чем в 2023 году (19%). Одной из причин роста стал всплеск утечек данных, из-за которого злоумышленники получили доступ к корпоративным логинам и паролям.

По статистике ГК «Солар», в 400 случаях утечек в 2023 году в открытый доступ попали учётные данные сотрудников российских компаний. Хакеры активно использовали техники Valid Accounts (применение скомпрометированных аккаунтов) и External Remote Services (доступ через внешние сервисы), что позволяло им легитимно проникать в корпоративные сети.

В Solar 4RAYS описывают типичный сценарий атак:

  • Взлом FTP-сервера путём брутфорса, за которым следовала загрузка вредоносной программы.
  • Доступ через RDP с привилегированной учётной записью, что позволяло атакующим сканировать сеть, похищать данные, а затем зашифровывать инфраструктуру и требовать выкуп.

По словам Геннадия Сазонова, эксперта Solar 4RAYS, основные цели таких атак — шпионаж и финансовая выгода.

Помимо кражи учётных данных, злоумышленники использовали уязвимости веб-приложений (особенно заброшенных). Однако их доля в атаках снизилась до 46%. Также почти вдвое уменьшилось количество фишинговых атак (с 19% до 11%).

Главную роль в киберугрозах 2024 года сыграли проукраинские APT-группировки. Среди них наиболее активны Shedding Zmiy и Lifting Zmiy — на их счету половина расследованных атак. Они использовали шифровальщики, уничтожавшие данные, а также атаковали системы виртуализации, от которых зависит работа многих организаций.

Азиатские хак-группы тоже не потеряли активности: Obstinate Mogwai оказалась причиной 15% атак. Её стратегия — долгое скрытное присутствие в сети без явного нанесения ущерба.

Эксперты предупреждают: ситуация с утечками данных создаёт всё больше рисков для бизнеса. Скомпрометированные учётные записи остаются одним из главных векторов атак, а значит, компаниям следует усиливать защиту корпоративных данных и внедрять многофакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru