Кибергруппировка Desorden взломала Acer уже второй раз за неделю

Кибергруппировка Desorden взломала Acer уже второй раз за неделю

Кибергруппировка Desorden взломала Acer уже второй раз за неделю

Одна и та же киберпреступная группировка настолько вошла во вкус, что решила во второй раз за неделю взломать тайваньскую компанию Acer, занимающуюся производством компьютерной техники и электроники.

Напавшая на техногиганта кибергруппа известна под именем Desorden. На прошлой неделе её представители разослали журналистам письма с утверждением, что им удалось взломать серверы Acer в Индии.

Параллельно на форуме хакерской тематики RAID появился пост, выставляющий на продажу 60 Гбайт данных, украденных у тайваньской компании. По словам продавца, в базе данных можно найти информацию о клиентах, ритейлерах, дистрибьютерах, а также финансовые сведения.

Вторую атаку группировка Desorden провела с целью доказать, что руководство Acer так и не вынесло урока из первой. В электронном письме, которое хакеры направили BleepingComputer, утверждается, что в руках злоумышленников оказались учётные данные сотрудников и информация о продуктах корпорации.

«Мы не просили денег, а просто решили доказать, насколько неприемлемо Acer относится к безопасности собственных систем», — пишут представители Desorden.

Сам тайваньский техногигант сразу после взлома вывел в офлайн уязвимые серверы, однако кибергруппа утверждает, что остались ещё уязвимые инсталляции в Малайзии и Индонезии. Судя по всему, атака коснулась исключительно данных сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Половина эксплойтов в даркнете нацелена на уязвимости 0-day и N-day

В период с января 2023 года по сентябрь 2024-го эксперты «Лаборатории Касперского» обнаружили в даркнете и теневых телеграм-каналах 547 объявлений о купле и продаже эксплойтов. Как оказалось, 51% из них нацелен на уязвимости нулевого и первого дня.

Последние фигурируют в иноязычных публикация как one-day и N-day, так как при наличии патча на его применение на местах обычно уходит более одного дня.

Наибольшим спросом пользуются эксплойты к уязвимостям RCE и LPE (локального повышения привилегий). За первые в среднем просят $100 тыс., за вторые — $60 тысяч.

 

«Пики активности на рынке эксплойтов непредсказуемы, и их сложно привязать к конкретным событиям, — отметила Анна Павловская, старший аналитик в команде Kaspersky Digital Footprint Intelligence. — Интересно, что в мае в даркнете был продан один из самых дорогих эксплойтов за анализируемый период, предположительно для уязвимости нулевого дня в Microsoft Outlook; цена составила почти два миллиона долларов США».

Дорогие покупки такого рода могут себе позволить только злоумышленники, не стесненные в ресурсах — такие как APT-группы, занимающиеся шпионажем в пользу какого-либо государства. В будущем году, по прогнозам Kaspersky, такие ОПГ расширят использование ИИ-технологий для автоматизации сбора информации о целях, создания вредоносных скриптов и управления резидентными зловредами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru