Капля дёгтя
Что случилось: В США произошла серия атак на системы водоснабжения. В Пенсильвании
Как это было: В Пенсильвании хакерам удалось установить в двух коммунальных сетях web-оболочку, дающую в числе прочего возможность получения удаленного доступа к системам водоочистки. К счастью для потребителей (а это жители 2,3 тыс. частных домов и несколько коммерческих компаний), атаку обнаружили и остановили до того, как преступники успели воспользоваться закладкой.
Во Флориде зашло дальше: хакер воспользовался удаленным доступом и успел повысить уровень очистительных химикатов в водопроводе в 11 раз – со 100 до 1100 частиц на миллион. К счастью, пока злоумышленник самозабвенно гонял курсор по экрану удаленного ПК, это заметил на своем мониторе оператор системы. Он обратил внимание на изменение настроек и вовремя поменял их на правильные. После этого инцидента власти обязали коммунальщиков предоставлять годовые планы по обеспечению кибербезопасности. Но регламенты коснулись только крупных предприятий. Оргпроцессы в небольших фирмах – как раз вроде тех, что были атакованы в мае, –остались без изменений.
Осадочек остался
Что случилось: Об этом вы точно слышали – хакеры
Как это было: Вину за инцидент взяла на себя группировка DarkSide, заразившая инфраструктуру Colonial Pipeline вирусом-шифровальщиком. Отказ IT-систем, ставший результатом атаки, привел к приостановке нормальной работы как магистральных трубопроводов, проходящих практически через всю территорию США, так и местных терминалов, через которые осуществлялась отгрузка авиационного, дизельного топлива и бензина. С проблемами не удалось справиться оперативно, поэтому в 16 штатах США и округе Колумбия был объявлен режим ЧС.
В итоге, по данным Bloomberg, Colonial Pipeline
Но это не конец истории. Инцидент с Colonial Pipeline вызвал такой резонанс, что хакеры вскоре пожалели об атаке – DarkSide потеряла контроль над своими серверами. В актах возмездия подозревают американских силовиков, но официально данные не подтверждались. Хакеры пытались подстраховаться и делали заявления о том, что их действия не имели политической подоплеки и были мотивированы одним лишь стремлением к наживе. Это не помогло – и преступная организация
Другие RaaS-группировки (Ransomware-as-a-Service) на всякий случай тоже залегли на дно. Например, известное сообщество REvil приостановило широкую рекламу своих наработок и отныне намерено сотрудничать «с узким кругом проверенных партнеров», а пара-тройка хакерских форумов
U-turn
Что случилось: Еще одна история, где атакующим внезапно «прилетело»: потенциальная жертва мошенников в Индии
Как это было: Все началось с фишингового письма с уведомлением, что на имя жертвы якобы оформлен заказ в Amazon. Чтобы от него отказаться, предлагалось позвонить в колл-центр. Здесь жертву ждала «верификация»: ей отправляли специальный код, который в реальности служит для смены пароля. На этом этапе преступники обычно уже хозяйничали в ее Amazon-аккаунте, чтобы найти привязанные карты и другие личные данные. А чтобы жертва не сорвалась, пудрили ей мозги рассказами о последних заказах. Заказы реальные, поэтому жертвы верили и без вопросов выполняли последнее указание фальшивой техподдержки – установить TeamViewer. И конечно, полностью потерять контроль над своим гаджетом.
Но блогер с говорящим ником Scambaiter оказался не лыком шит (камон, чувак делает контент по ИБ!). Получив письмо, он решил вывернуть атаку наизнанку. И прямо во время разговора с мошенниками вычислил их IP-адрес мошенников и даже точное местоположению принадлежащей им веб-камеры. Затем блогер удаленно подключился к их ПК, нашел удостоверение личности одного из «нападавших» и пробил его данные в соцсетях. А потом еще долго
Сотрудники мошеннического колл-центра не верили в происходящее и по очереди подходили к камере, чтобы убедиться, что это не шутка, а когда осознали – явно пережили шок. Выльется ли это блогерское расследование в реальные приговоры, неясно. Но мошенники явно задумались о смене профессии.
Три года под обстрелом
Что случилось:
Как это было: Первые попытки проникновения в системы ФОИВ специалисты относят к 2017 году. Но наибольшую активность преступники проявили в прошлом году. Замдиректора НКЦКИ Николай Мурашов полагает, что к инциденту причастны иностранные спецслужбы. Об этом говорит уровень подготовки хакеров, те инструменты, которые они использовали и информация, которой интересовались.
Целью злоумышленников были данные из закрытых сегментов сети и конфиденциальные сведения из переписки ключевых сотрудников. Информацию пытались извлекать с почтовых, файловых серверов, серверов электронного документооборота и рабочих станций руководителей разного уровня. Для взлома инфраструктуры госучреждений была задействована стандартная схема – фишинговые рассылки сотрудникам, использование веб-уязвимостей и взлом IT-инфраструктуры подрядчиков. При этом контент мошеннических писем, а также знание уязвимостей и особенностей работы инфраструктуры атакуемых организаций говорит о тщательной проработке каждого этапа операции. Для выгрузки данных хакеры использовали облачные хранилища «Яндекса» и Mail.ru Group. Сетевую активность они успешно замаскировали под работу легальных приложений Yandex Disk и Disk-O. По данным экспертов, анализировавших примененный вредоносный код, аналогов ему ранее они не встречали.
Сколько секретов хакерам удалось вытянуть из госсетей за три года, не сообщается. Но судя по всему масштабы атаки еще дадут о себе знать.
Госуслуги для хакеров
Что случилось: В соцсетях участились сообщения о взломах аккаунтов пользователей портала Госуслуг. В преддверии тестирования системы электронного голосования прогремели сразу несколько таких инцидентов. Например, хакеры
Как это было: Одна из пострадавших заявила, что доступ к управлению аккаунтом на Госуслугах преступник получил по фальшивому разрешению, который был якобы выдан центру обработки ПДн партии «Единая Россия». Об этом свидетельствует запись в разделе «Выданные разрешения», но женщина уверена, что никаких похожих разрешений не выдавала.
После взлома жертва и злоумышленник в течение 40 минут по очереди меняли пароль к сайту и контактный телефон, а также писали сообщения в чат техподдержки портала. Более упорной оказалась настоящая владелица аккаунта. Злоумышленник в итоге покинул чат и прекратил попытки «угнать» ее учетку.
Другим пострадавшим о взломе стало известно постфактум: они получили уведомления о смене контактного телефона и пароля. И если одной жертве, пусть и не слишком оперативно, все же удалось восстановить контроль с помощью цифровой подписи, второму не смогла помочь даже техподдержка. Теперь им предстоит не только отстаивать свои цифровые права, но и оспаривать сделки (в частности, сразу несколько заявок на крупные кредиты). Возможной причиной взлома в каждом случае могла стать компрометация пары логин-пароль, в т.ч. использовавшейся на сторонних ресурсах.
UPD: В «Единой России»
«Напаролись»
Что случилось: Британскую семью
Как это было: С IP-адреса, которым пользовалась обычное лондонское семейство, в Сеть загрузили четыре фотографии с запрещенным контентом. Чтобы расследовать инцидент, полицейские конфисковали из квартиры практически всю компьютерную технику – в том числе рабочий ноутбук главы семьи, за который пришлось отчитываться перед работодателем. Правоохранители не забыли даже старые сотовые телефоны, которыми никто не пользовался годами. Исключение сделали только для планшетов детей, необходимых им для школьных занятий.
А причиной инцидента, судя по всему, стал заводской пароль на маршрутизаторе Vodafone. Получив технику от провайдера, владельцы не сменили предустановленные настройки – их никто не предупредил, что для общей безопасности необходимо задать новый пароль. В результате доступ к домашней сети получил посторонний, который, как предполагается, воспользовался точкой выхода в Сеть для выгрузки детского порно. Но этот факт, в отличие от дефолтного пароля, еще предстоит доказать.
Золотые горы
Что случилось: Сразу дважды за месяц российские пенсионеры били
Как это было: В Питере обман начался по классике – со звонка «службы безопасности банка». Преступникам удалось настолько серьезно втереться в доверие, что жертва собирала для них деньги, где только можно. Петербурженка сначала перевела мошенникам все, что было на счете в банке, затем взяла несколько кредитов на общую сумму 730 тыс. рублей, а в довершение и вовсе продала квартиру. Вырученные средства, конечно, ушли вымогателям.
Москвичка тоже сначала купилась на звонок от фальшивой СБ. Но после того, как перевела преступникам 14 миллионов рублей, призналась, что у нее в другом банке лежат еще 380 миллионов. Мошенники не растерялись и переключили женщину на «представителя ФСБ»: он должен был помочь обезопасить средства, в каком банке они бы ни находились, и спасти несчастную от «прицельной атаки». После того, как в результате спасательной операции деньги испарились, обе жертвы обратились в полицию. Но, судя по последнему