Неизвестные взломали серверы AnyDesk, утащили ключи для подписи кода

Неизвестные взломали серверы AnyDesk, утащили ключи для подписи кода

Неизвестные взломали серверы AnyDesk, утащили ключи для подписи кода

Разработчики AnyDesk, софта для удалённого доступа, подтвердили, что компания стала жертвой кибератаки, в результате которой злоумышленники смогли получить доступ к производственным системам и вытащить внутренние данные.

Как выяснило издание BleepingComputer, в руки хакеров попали закрытые ключи для подписи кода и сам исходный код.

Приложение AnyDesk позволяет пользователям удалённо подключаться к компьютерам по сети, благодаря чему этот софт пользуется популярностью в корпоративной среде.

Однако функциональность AnyDesk уважают и в киберпреступном мире. С его помощью злоумышленники устанавливают доступ к скомпрометированным устройствам.

Среди клиентов AnyDesk есть такие гиганты, как 7-Eleven, Comcast, Samsung, MIT, NVIDIA, SIEMENS и Организация Объединённых Наций.

Разработчики AnyDesk на днях сообщили о киберинциденте, который был зафиксирован в производственных системах. После аудита информационной безопасности в компании пришли к выводу, что неизвестным киберпреступникам удалось взломать системы.

Далее подключили специалистов CrowdStrike для оперативного устранения последствий взлома. AnyDesk пока не раскрывает подробностей киберинцидента, однако в BleepingComputer выяснили, что хакеры утащили исходный код, а также закрытые ключи для его подписи.

Компания уже начала процедуру замены скомпрометированных сертификатов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Отпраздновав 8 марта, мошенники стали предлагать фотки с корпоратива

Отшумел Международный женский день, однако действующие в рунете злоумышленники продолжают эксплуатировать эту тему. В организации рассылаются вредоносные письма с новой приманкой — предложением просмотреть фото с корпоратива.

В «Нейроинформ» проанализировали несколько сообщений-ловушек от 10 и 11 марта. По словам экспертов, они выполнены в стиле внутренней переписки и снабжены ссылкой.

При переходе возможны три сценария развития событий:

  1. Посетитель видит ряд размытых фото с пометкой «18+» и комментарием: «смотри с кем тебя застукали?!!»; при попытке скачать любое из них на компьютер загружается троян удаленного доступа.
  2. Открывается фишинговая страница входа на корпоративный портал (через авторизацию в Битрикс24); после кражи введенных данных происходит редирект на сфабрикованную фотогалерею для продолжения атаки по сценарию 1.
  3. Выполняется установка трояна под видом софта для просмотра и редактирования фото; вредонос умеет регистрировать клавиатурный ввод, включать веб-камеру для слежки за жертвой, а также может загрузить шифровальщика.

Поддельные письма, видимо, выглядят убедительно: многие сотрудники атакованных организаций были уверены, что рассылку провел ИТ-отдел. Вставленным URL воспользовалось около 40% получателей.

«Повышение уровня осведомленности сотрудников о киберугрозах является важным аспектом борьбы с киберпреступностью, — комментирует гендиректор «Нейроинформ» Александр Дмитриев. — Мы рекомендуем российским компаниям регулярно проводить тренинги по информационной безопасности и повышению уровня киберграмотности для сотрудников.

В России 8 марта — один из самых почитаемых праздников. Сетевые мошенники прекрасно это знают, заранее готовятся и каждый раз придумывают новые схемы атак — а с недавних пор и с привлечением ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru