Спецслужбы и Интерпол добились уничтожения RAT-вредоноса Luminosity Link

Спецслужбы и Интерпол добились уничтожения RAT-вредоноса Luminosity Link

Спецслужбы и Интерпол добились уничтожения RAT-вредоноса Luminosity Link

Благодаря усилиям Национального антикриминального агентства Великобритании (NCA) и Интерпола вредоносный инструмент удаленного доступа (RAT) Luminosity Link более недоступен. Чтобы добиться такого результата были привлечены более десятка правоохранительных органов в Европе, Австралии и Северной Америке.

Luminosity Link позволял злоумышленнику свободно просматривать документы, фотографии и другие файлы, записывать все нажатия клавиш и даже активировать веб-камеру на компьютере жертвы. Все это осуществлялось скрытно от жертвы.

Совместные действия по устранению этой угрозы были проведены еще в сентябре прошлого года, однако информация об этом была опубликована только сейчас. Европол оказывал аналитическую поддержку и содействовал обмену информацией.

В ходе расследования была обнаружена группа лиц, поддерживающих распространение Luminosity Link в 78 странах, злоумышленники продали этот RAT более чем 8 600 покупателям через веб-сайт, посвященный взлому и использованию вредоносных программ.

Luminosity Link стоил всего лишь 40 евро, для его установки не требовались технические знания. Следователи считают, что от этого вредоноса пострадали тысячи пользователей. Уже удалось выявить доказательства похищенных личных данных, паролей, личных фотографий, видеоматериалов и прочего.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 35% взломов в России связаны с небезопасными парольными политиками

Как показал анализ 100 случаев критических киберинцидентов, которые затронули российские компании в 2024 году, более трети из них (35%) были связаны с небезопасной парольной политикой для учетных записей администраторов.

Высококритичными были названы те инциденты, когда злоумышленники не только проникли в инфраструктуру компании, но и нанесли существенный ущерб.

«Исследование показало, что по итогам трех кварталов этого года 35% высококритичных инцидентов были связаны с компрометацией паролей от привилегированных учетных записей, которые дают сотруднику административные, расширенные права», — говорится в отчете по результатам исследования, который оказался в распоряжении РБК.

В 18% причиной инцидентов стала неправильная настройка прав доступа к различным элементам ИТ-инфраструктуры: серверам, базам данных, веб-приложениям. Еще одним риском становится появление пользователей с неограниченными правами.

Причем это могут быть как внутренние сотрудники, так и представители подрядчиков и партнеров. По вине подрядчиков, как показала статистика BI.ZONE, произошло 15% инцидентов.

При этом у 90% компаний не предусмотрено управление привилегированным доступом. Более 55% даже не имеет для этого необходимых инструментов.

Как выяснили в BI.ZONE, в среднем один из 50 корпоративных пользователей использует слабые пароли. Если такая учетная запись принадлежит администратору, то это повышает критичность проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru