Атаковавший Capcom шифровальщик унёс персональные данные 350 000 людей

Атаковавший Capcom шифровальщик унёс персональные данные 350 000 людей

Атаковавший Capcom шифровальщик унёс персональные данные 350 000 людей

Недавняя атака операторов шифровальщика на гиганта компьютерных видеоигр Capcom принесла больше проблем, чем предполагалось ранее. В частности, стало известно об утечке персональных данных около 350 тысяч пользователей.

В слитых сведениях, по словам самой японской корпорации, можно найти полные имена, физические адреса, даты рождений, телефонные номера, данные паспортов и другую информацию. Утечка затронула граждан Японии и Северной Америки.

На официальном сайте Capcom представители издателя видеоигр утверждают, что работа всех систем была приостановлена 2 ноября, после чего специалисты сразу же приступили к расследованию киберинцидента.

Вскоре Capcom подтвердила факт целевой атаки, организованной киберпреступной группировкой, орудующей программой-вымогателем. Попав в системы японской корпорации, вредонос зашифровал данные на серверах.

«Поскольку в результате атаки мы потеряли часть логов и других записей, общее число скомпрометированных данных установить трудно», — объяснила в своём заявлении Capcom.

Тем не менее компания подтвердила, что персональная информация девяти нынешних и бывших сотрудников попала в руки злоумышленников. Capcom пообещала продолжить расследование и держать в курсе его хода пользователей и других заинтересованных лиц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru