Представители Avast объяснили детали инцидента с зараженным CCleaner

Представители Avast объяснили детали инцидента с зараженным CCleaner

Представители Avast объяснили детали инцидента с зараженным CCleaner

Avast опубликовала сообщение об инциденте с зараженной версией утилиты CCleaner, проясняя некоторые детали события, которое, по некоторым данным, затронуло миллионы пользователей.

Прежде всего, генеральный директор Avast Винс Стеклер (Vince Steckler) уточнил, что число пострадавших пользователей на самом деле находится в районе 730 000, а не 2,27 миллионов, как заявлялось ранее.

Компания также хотела подчеркнуть, что нарушение данных произошло до того, как Avast купила Piriform, а после инцидента Avast перенесла среду Piriform во внутреннюю IT-систему Avast. Кроме того, представители Avast уточняют, что клиентам не нужно переустанавливать или откатывать свои системы. Обновления затронутых приложений будет достаточно, по их словам.

«Мы приносим свои извинения за неудобства, которым пришлось подвергнуться клиентам Piriform. Повторяю, мы принимаем на себя ответственность за инцидент» - добавил Стеклер.

Инцидент получил широкий резонанс, многие эксперты сравнивали его со случаем M.E.Doc, когда хакеры скомпрометировали процесс обновления программного обеспечения украинской компании и использовали его для запуска вымогателя NotPetya.

«Если бы эта вредоносная активность не была быстро пресечена, я считаю, что это был бы случай глобальных масштабов» - сказал Кевин Бомонт (Kevin Beaumont), известный исследователь вредоносных программ.

Тем временем Скотт Арчишевски (Scott Arciszewski‏), главный специалист по развитию Paragon Initiative Enterprise, опубликовал серию твитов с полезной информацией о том, как компании могут защитить свою цепочку поставок программного обеспечения от подобных событий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BI.ZONE и Рег.ру вскрыли мошенническую схему с оплатой хостинга

Специалисты BI.ZONE Brand Protection и BI.ZONE Mail Security совместно с Рег.ру обнаружили мошенническую схему, связанную с криптовалютными платежами. Злоумышленники выдавали себя за хостинг-провайдера и предлагали клиентам пополнить баланс криптовалютой, но средства вместо хостера поступали на их кошельки.

Как действовали мошенники?

В рассылке злоумышленники сообщали пользователям, что из-за санкционных ограничений оплата хостинга теперь возможна только в криптовалюте. Для этого предлагалось перейти по ссылке на легитимный сервис криптовалютных платежей, где в качестве получателя был указан Рег.ру. Однако доступный способ перевода — donation (добровольное пожертвование), а не стандартная оплата услуг.

Хотя транзакции проходили через надёжную платформу, а не фишинговый сайт, деньги перечислялись на кошельки мошенников, а не на счёт хостинг-провайдера.

Что выдавало мошенников?

Несколько деталей позволили быстро выявить обман:

  • В письмах использовался устаревший фирменный стиль и название REG.RU, которое компания перестала использовать в 2023 году.
  • Адрес отправителя не имел отношения к Рег.ру.

Комментарии экспертов

Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection:

«Использование криптовалюты в мошеннических схемах — не новость, но злоумышленники постоянно ищут новые способы обмана. Мы рекомендуем сохранять бдительность: при любых изменениях в работе сервисов официальные компании заранее информируют клиентов и публикуют обновления на своих сайтах. Проверяйте источники информации, обращайте внимание на адрес отправителя и, в случае сомнений, связывайтесь со службой поддержки».

Сергей Журило, директор по информационной безопасности Рег.ру:

«От таких атак не застрахована ни одна компания — достаточно лишь того, что у неё есть клиенты. Данные о регистраторе домена доступны публично, что упрощает задачу злоумышленникам. Мы регулярно отслеживаем подобные схемы и оперативно их блокируем, в том числе взаимодействуя с пользователями. Как крупнейший игрок на рынке, Рег.ру активно сотрудничает с ИБ-сообществом и участвует в инициативах по защите пользователей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru