Хакер удалил базу данных сервиса для игроков Rainbow Six Siege

Хакер удалил базу данных сервиса для игроков Rainbow Six Siege

Хакер удалил базу данных сервиса для игроков Rainbow Six Siege

Онлайн-сервис R6DB, предоставляющий статистику для игроков Rainbow Six Siege, прекратил свою активность после того, как злоумышленник уничтожил базу данных с целью вымогательства и получения выкупа.

R6DB был атакован в субботу, 30 сентября, а в воскресение компания заявила, что злоумышленник получил доступ к серверу, уничтожил базу данных под управлением PostgreSQL и оставил требования выкупа.

Уточняется, что хакеру удалось получить доступ к серверу благодаря тому, что инженеры компании оставили удаленные подключения к базе данных на стадии разработки.

«Из-за проводимых технических работ у нас не были закрыты критически важные места на сервере, что привело к этой ситуации. Несмотря на то, что они оставили требования, у нас нет оснований полагать, что они сохранили копию базы данных. Более того, наши резервные копии бесполезны, так как они не работали на Postgres», - сказал представитель R6DB.

Представители R6DB также заявили, что они решили перестраховаться и переустановить все компоненты.

Специалисты компании работают над восстановлением как можно большего количества данных, но R6DB готова к тому, что некоторая информация будет потеряна навсегда. Сотрудники утверждают, что они никогда не хранили никаких персональных данных игроков Rainbow Six Siege, поэтому пользователям сервиса не о чем беспокоиться. А вот статистика игроков, судя по всему, будет утеряна.

«Статистика игроков была удалена. Также были затронуты некоторые профили, но мы можем повторно проиндексировать их», - утверждают в R6DB.

Сотрудники планируют завершить процесс восстановления в понедельник.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Dark Caracal заменила троян Bandook бэкдором Poco

Киберпреступная группировка Dark Caracal, действующая с 2012 года, адаптировала свои методы и обновила используемый софт. К такому выводу пришли специалисты Positive Technologies в ходе исследования программы Poco RAT.

Ранее этот бэкдор не был связан с конкретной группой, однако дополнительный анализ атак позволил экспертам установить его связь с Dark Caracal.

В течение 2024 года внутренние системы мониторинга PT Expert Security Center фиксировали кампанию, в которой применялся Poco RAT — бэкдор, обеспечивающий удаленный доступ к устройству жертвы.

Атаки были нацелены преимущественно на испаноязычных пользователей, что подтверждается языком фишинговых писем и содержанием вредоносных вложений. Образцы кода загружались в публичные песочницы из таких стран, как Венесуэла, Чили, Доминиканская Республика и Колумбия.

Злоумышленники рассылали письма, в которых указывалось на необходимость оплаты квитанции, а во вложении находился документ-приманка. Его название имитировало финансовые документы, создавая иллюзию легитимности. Такие файлы часто не определялись антивирусами и имели размытое визуальное оформление, что побуждало получателей открыть вложение.

При этом автоматически скачивался .rev-архив, содержащий дроппер — исполняемый файл с тем же названием, что и документ-приманка. Этот прием повышал уровень доверия жертвы. Основной задачей дроппера было развертывание и запуск Poco RAT без создания заметных следов на диске устройства.

Группировка Dark Caracal, как известно, осуществляет атаки на государственные и военные структуры, активистов, журналистов и коммерческие организации. Ранее основным инструментом для таких операций служил троян удаленного доступа Bandook, который использовался исключительно этой группировкой.

Примечательно, что появление образцов Poco RAT совпало с прекращением распространения Bandook. Оба инструмента обладают схожим функционалом и используют аналогичную сетевую инфраструктуру, что может свидетельствовать о переходе группировки на новый набор инструментов.

«Исходя из выявленных данных, можно предположить, что текущая кампания является продолжением деятельности Dark Caracal и представляет собой попытку адаптации к современным механизмам киберзащиты. За восемь месяцев, начиная с июня 2024 года, было зафиксировано 483 образца Poco RAT, что значительно превышает число обнаруженных образцов Bandook (355 с февраля 2023 года по сентябрь 2024 года). Этот сдвиг может указывать на изменение тактики группировки и увеличение масштабов атак с использованием нового инструмента», — отметил Денис Казаков, специалист группы киберразведки TI-департамента PT Expert Security Center.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru