Атаковавший Capcom шифровальщик унёс персональные данные 350 000 людей

Атаковавший Capcom шифровальщик унёс персональные данные 350 000 людей

Атаковавший Capcom шифровальщик унёс персональные данные 350 000 людей

Недавняя атака операторов шифровальщика на гиганта компьютерных видеоигр Capcom принесла больше проблем, чем предполагалось ранее. В частности, стало известно об утечке персональных данных около 350 тысяч пользователей.

В слитых сведениях, по словам самой японской корпорации, можно найти полные имена, физические адреса, даты рождений, телефонные номера, данные паспортов и другую информацию. Утечка затронула граждан Японии и Северной Америки.

На официальном сайте Capcom представители издателя видеоигр утверждают, что работа всех систем была приостановлена 2 ноября, после чего специалисты сразу же приступили к расследованию киберинцидента.

Вскоре Capcom подтвердила факт целевой атаки, организованной киберпреступной группировкой, орудующей программой-вымогателем. Попав в системы японской корпорации, вредонос зашифровал данные на серверах.

«Поскольку в результате атаки мы потеряли часть логов и других записей, общее число скомпрометированных данных установить трудно», — объяснила в своём заявлении Capcom.

Тем не менее компания подтвердила, что персональная информация девяти нынешних и бывших сотрудников попала в руки злоумышленников. Capcom пообещала продолжить расследование и держать в курсе его хода пользователей и других заинтересованных лиц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru