Стали известны новые подробности утечки данных Equifax

Стали известны новые подробности утечки данных Equifax

В ходе расследования было выявлено, что утечка затронула больше людей, чем предполагалось ранее.

В ходе расследования утечки данных клиентов бюро кредитных историй Equifax исследователи безопасности из компании Mandiant выявили , что утечка оказалась масштабнее, чем предполагалось ранее. Если до этого речь шла о 143 млн человек, то теперь общее число затронутых клиентов составляет 145,5 млн человек.

В ходе утечки хакерами была похищена конфиденциальная информация, в том числе адреса, даты рождения, номера телефонов и номера социального страхования.

Как показало исследование, количество граждан Канады, чьи данные были скомпрометированы, составило порядка 8 тыс. вместо предполагаемых изначально 100 тыс. Эксперты также выяснили количество граждан Великобритании, затронутых утечкой, однако на данный момент эта информация передана британским властям и пока не обнародована.

Напомним, ранее бюро кредитных историй Equifax сообщило о взломе, в результате которого неизвестные получили доступ к конфиденциальным данным (номерам социального страхования, датам рождения и домашним адресам) порядка 143 млн клиентов компании.

В причастности к атаке подозревают китайских хакеров. После того, как 6 марта 2017 года Apache опубликовала обновление исправляющее уязвимости в Apache Struts - популярном фреймворке для web-приложений, в течение 24 часов на китайском хакерском форуме Freebuf.com появились темы с обсуждением уязвимости. Несколько дней спустя, 10 марта, хакеры проэксплуатировали данную уязвимость в системах Equifax, установив бэкдоры, позволявшие получить доступ к сетям, если уязвимость будет исправлена. В общей сложности хакеры установили порядка 30 бэкдоров. Один из них, China Chopper, широко используется китайскими хакерами.

В ходе анализа трафика иследователи обнаружили, что группировка, изначально взломавшая Equifax, не смогла обойти межсетевые экраны компании, и оперативно передала эстафету более опытной команде. Вторая группировка использовала специальные средства туннелирования для обхода межсетевых экранов, анализа и взлома одной базы данных за другой. Такой уровень специализации свидетельствует о высоком уровне организованности с внутренней иерархией команд, такой как в китайской армии. Как в последствии выяснили исследователи, хакеры в определенный момент начали поиск данных о конкретных людях - тактика, которая может указывать либо на поиск потенциальных источников данных для разведки, либо о поиске богатых клиентов для мошенничества. Высокий уровень организации может говорить о причастности хакеров, предположительно связанных с армией и правительством КНР, отмечают эксперты.

Ученые доказали: чтение нашего канала продлевает жизнь!

Ладно, не доказали. Но мы работаем над этим

Поучаствуйте в эксперименте — подпишитесь