Неизвестные взломали авиакомпанию Virgin America

Неизвестные взломали авиакомпанию Virgin America

Неизвестные взломали авиакомпанию Virgin America

Представители авиакомпании Virgin America сообщили, что компания подверглась взлому, а сотрудники и подрядчики спешно меняют пароли. О проникновении в сеть авиакомпании стало известно благодаря письму, которое было разослано всем сотрудникам Virgin America, а после попало в прессу.

Согласно официальному сообщению, взлом был обнаружен еще 13 марта 2017 года. При этом неизвестные злоумышленники сумели добраться до информации о некоторых сотрудниках и подрядчиках Virgin America. Так, были скомпрометированы учетные данные 3120 сотрудников, а еще 110 человек, похоже, могут столкнуться с неприятными последствиями утечки личных данных. О них хакеры сумели узнать практически все, включая адреса, номера социального страхования, информацию о медицинской страховке и водительских удостоверениях, пишет xakep.ru.

Отдельно сообщается, что материнская компания Alaska Airlines, которой принадлежит Virgin America, от взлома не пострадала.

В настоящее время специалисты компании проводят расследование происшедшего, в чем им помогают сторонние эксперты и представители правоохранительных органов. В официальном письме сказано, что после инцидента компания уже внесла изменения в свою политику безопасности, в частности смена паролей для сотрудников и подрядчиков теперь осуществляется принудительно, раз в 90 дней.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российских военных атакует Android-шпион, встроенный в Alpine Quest

Обнаружен троянизированный вариант навигатора Alpine Quest, которым в числе прочих пользуются военнослужащие в зоне СВО. По данным «Доктор Веб», вредоносный репак раздается через Telegram и один из российских каталогов для Android.

Анализ показал, что набор функций Android.Spy.1292.origin (результат VirusTotal22/65 на 22 апреля) позволяет оператору отслеживать местоположение зараженных телефонов и загружать в них вспомогательные модули для кражи файлов по выбору.

Встроенный в копию легитимной программы троян раздается под видом бесплатной версии Alpine Quest Pro. Для его распространения создан телеграм-канал, в котором опубликована ссылка для скачивания из российского каталога приложений, а также выкладываются обновления.

 

При первом запуске Android.Spy.1292.origin запрашивает необходимые ему разрешения, в том числе на доступ к внешнему хранилищу. Получив их, троян собирает и отсылает на C2-сервер следующие сведения:

  • учетные данные жертвы, номер телефона;
  • список контактов;
  • текущая дата;
  • текущая геолокация;
  • пользовательские файлы;
  • версия приложения.

Часть информации дублируется в телеграм-бот злоумышленников, в том числе новые координаты жертвы. Все локации записываются в отдельный файл; когда вес превысит 100 Мбайт, он удаляется, и создается новый.

Из хранимых файлов операторов шпиона больше всего интересуют конфиденциальные документы, передаваемые через Telegram и WhatsApp, а также журнал locLog приложения Alpine Quest. Для их вывода зловреду отдается команда на загрузку дополнительных модулей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru