Хакеры взломали Mailchimp и украли данные более ста клиентов

Хакеры взломали Mailchimp и украли данные более ста клиентов

Хакеры взломали Mailchimp и украли данные более ста клиентов

Популярный сервис для почтового маркетинга Mailchimp стал жертвой киберпреступников, которым удалось скомпрометировать внутренние системы и украсть данные более ста клиентов. Впоследствии полученные сведения использовались для фишинговых атак с целью заполучить криптовалюту пользователей.

Факт взлома, в ходе которого злоумышленники использовали внутренний инструмент Mailchimp, уже подтвердили в пресс-службе популярного сервиса имейл-рассылок. Параллельно пользователи аппаратных криптокошельков Trezor сообщили о получении фишинговых писем, которые явно стали следствием взлома Mailchimp.

Один из безопасников сервиса Сиобан Смит заявил, что компания в курсе взлома своих систем, который, судя по всему, произошёл 26 марта. Служба безопасности выявила несанкционированный доступ к инструменту, который использовался командой техподдержки и администраторами аккаунтов.

Несмотря на то что представители Mailchimp оперативно деактивировали затронутые аккаунты, киберпреступникам всё равно удалось изучить около 300 учётных записей, а также похитить данные 102 из них.

Команда Mailchimp принесла извинения всем, кого коснулся киберинцидент и пообещала ввести дополнительные защитные меры, которые помогут уберечь аккаунты и их данные в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android две 0-day, фигурирующие в реальных кибератаках

Google выпустила мартовский набор обновлений для операционной системы Android. В общей сложности разработчики устранили 44 уязвимости, включая две 0-day (уже используются в реальных кибератаках).

Наиболее опасные бреши получили следующие идентификаторы:

  • CVE-2024-43093 — проблема в компоненте Framework, приводящая к повышению прав и позволяющая получить доступ к директориям «Android/data», «Android/obb» и «Android/sandbox».
  • CVE-2024-50302 — эта брешь также позволяет повысить привилегии, но затрагивает уже HID USB, компонент ядра Linux. Воспользовавшись специально подготовленными HID-отчётами, злоумышленники могут спровоцировать утечку памяти ядра.

Интересно, что CVE-2024-43093 ранее упоминалась в уведомлении Google от ноября 2024 года.

Что касается CVE-2024-50302: эту уязвимость можно использовать в связке с ещё двумя 0-day. Говорят, именно эти баги эксплуатировались в кампании Cellebrite, нацеленной против сербского активиста.

Помимо CVE-2024-50302, киберпреступники задействовали CVE-2024-53104 и CVE-2024-53197, что помогло им установить шпионский софт NoviSpy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru