Крупный ритейлер Sally Beauty Holdings признался в утечке данных платежных карт своих клиентов

Крупный ритейлер Sally Beauty Holdings признался в утечке данных платежных карт своих клиентов

В понедельник, 18 марта, крупная компания Sally Beauty Holdings, специализирующаяся на продаже косметических средств, заявила об утечке данных платежных карт своих клиентов. Данный инцидент, возможно, связан с реализацией проекта по обновлению POS-терминалов в американских магазинах ритейлера.

Представители Sally Beauty Holdings, которой принадлежат 4 669 торговых точек в США,  сообщили  об обнаружении свидетельств тому, что около 25 тыс. записей, содержащих информацию кредитных карт, стали доступными и, возможно, были удалены. Напомним, что 5 марта нынешнего года компания заявляла о проведении расследования «слухов» об уязвимости, хотя причины волноваться не было.

Данные, которые, предположительно, были похищены, являются так называемым «Track 2″ – информацией о номере платежной карты и сроке ее действия, содержащейся на магнитной ленте. «Track 1″ содержит номер карты, срок ее действия, а также имя и фамилию держателя, а «Track 3″ используется довольно редко.

В расследовании принимают участие эксперты из Verizon совместно с Секретной службой США (United States Secret Service). Однако о масштабах утечки они предпочитают не говорить, пока следственные действия не будут полностью завершены. Что касается Sally Beauty Holdings, то представители компании также воздерживаются от комментариев по поводу инцидента.

Судя по годовому  отчету  ритейлера, в 2013 году были обновлены POS-терминалы в 2 450 магазинах. Напомним, что масштабные утечки данных платежных карт клиентов Target и Neiman Marcus были вызваны именно вредоносным ПО, попавшим в POS-терминалы.

Anonymous опубликовали «список информаторов Навального»

Anonymous опубликовали «список информаторов Навального»

В пятницу, 24 января, хакеры, называющие себя «группой независимых граждан Anonymous»,  опубликовали  список лиц, которые, по их словам, в 2010-2011 годах являлись информаторами Алексея Навального. В список вошло 39 бывших и нынешних сотрудников государственных, коммерческих и общественных структур. Как утверждают Anonymous, указанные лица передавали Навальному конфиденциальную информацию, в том числе, касающуюся организаций, в которых они работали.

«Наша цель – раскрыть истинные мотивы их действий», — заявили хакеры в своем сообщении. Anonymous подчеркнули, что намерены задать Навальному несколько вопросов – «знает ли он этих людей? Состоял ли с ними в электронной переписке либо других контактах? Получал ли он от этих людей информацию, которую использовал в своей политической и антикоррупционной деятельности? Уверен ли г-н Навальный, что созданная им сеть «кротов-информаторов» в государственных органах и частных компаниях соответствует закону, этическим и корпоративным нормам?».

В список, опубликованный группой, вошли сенатор от Омской области Андрей Голушко, начальники департаментов ФАС и МЭР Максим Овчинников и Александр Пироженко, начальник отдела РАПСИ Владимир Новиков, бывшая сотрудница Администрации Президента Наталья Железина, бывший старший вице-президент Росбанка Тамара Поляницына, пресс-секретарь Гатчинской епархии РПЦ, заместитель начальника Административного управления- начальник отдела информационных проектов ФАС Елена Нагайчук, а также сотрудник антимонопольной службы Павел Карташков. Стоит отметить, что Голушко подтвердил свое сотрудничество с оппозиционером.

«Мы ознакомились со списком, который вы нам прислали. Среди сотрудников ФАС в настоящий момент нет ни Карташкова, ни Нагайчук. Проверка в отношении Овчинникова проводиться не будет, так как информация не соответствует действительности»,- цитирует начальника управления общественных связей ФАС Ирину Кашунину издание «Известия».
В своем сообщении Anonymous заявили, что в дальнейшем намерены опубликовать переписку Навального за 2012-2013 год.

АНБ осуществило взлом системы бронирования «Аэрофлота»

АНБ осуществило взлом системы бронирования «Аэрофлота»

Изучение документов, переданных Эдвардом Сноуденом, позволяет получить новые порой шокирующие сведения о делах Агентства национальной безопасности США. По информации издания Der Spiegel, документ, датированный 23 марта 2006 года, описывает успешную операцию по взлому системы бронирования российской авиакомпании «Аэрофлот».

Из документа непонятно, когда был осуществлен этот взлом, какую информацию удалось извлечь сотрудникам АНБ и имеется ли возможность у АНБ следить за бронированием билетов в настоящее время. В настоящий момент нет официального ответа от компании «Аэрофлот».

Кроме информации о взломе «Аэрофлота», документ описывает успешную операцию о компрометации внутренней переписки сотрудников телеканала «Аль-Джазира».

В Сколково утекли персональные данные учёных и чиновников

В Сколково утекли персональные данные учёных и чиновников

Александр Панасенко

Похоже, в России наметился серьёзный скандал с утечкой данных и проверка защиты секретной информации. Сайт фонда «Сколково» по ошибке в течение года публиковал персональные данные учёных, экспертов и чиновников. Депутат-единоросс Илья Костунов рассказал нам, что потребовал от руководства иннограда разобраться.

Причём не только по поводу персональных данных, но и более глобально — насколько российские проекты и разработки защищены от технического шпионажа других государств. Костунов говорит, что, например, в закрытой части сколковского сайта для внутренней работы выкладывают разные отчёты с детальными техническими подробностями. Взлом и утечка данных из этой базы могут обернуться для государства миллионными, если не миллиардными убытками, сообщает rbctv.rbc.ru.

Депутат ГД РФ Илья Костунов отмечает:

«Основная суть запроса, она у Вексельберга, которую отправил, — это просьба проинформировать, каким образом защищены данные о проектах, о заявках на проекты «Сколково» от российских учёных и изобретателей, которые хотят сотрудничать с фондом. И какие санкции предусмотрены в случае, если они результаты разработок, на которые до этого потратили годы школы учёных России. Государство выделило десятки миллионов рублей на их поддержку, если вдруг эти разработки утекут в «Майкрософт» или в какую-нибудь другую ведущую корпорацию».

Ну, после сигнала парламентария персональные данные с номерами, разумеется, оперативно убрали из сети. Сам файл доступен и сейчас, но в нём остались только имена и должности экспертов. А до этого, по сути, любой посетитель сайта, не регистрируясь, мог получить номера мобильных телефонов и информацию о служебных и личных авто членов открытого правительства. Фонд принёс им свои извинения, а сотрудник, поместивший файл на страницу, получил дисциплинарное взыскание.

Интерактивная визуализация самых крупных утечек персональных данных за 2005-2013 гг

Интерактивная визуализация самых крупных утечек персональных данных за 2005-2013 гг

Вчера стало известно о крупных взломах портала для разработчиков Apple и форумов пользователей Ubuntu — в обоих этих взломах, вероятно, произошла утечка персональных данных пользователей, включая их парольные хэши. В случае с Apple могли пострадать 275 тыс. человек, а в случае с Ubuntu — 1,82 млн. В последнее время такие истории происходят все чаще.

Британский дизайнер Дэвид Маккэндлесс (David McCandless) собрал информацию обо всех известных случаях утечки персональных данных с 2005 года — и составил очень красивую интерактивную визуализацию этих взломов.

Диаметр каждой окружности соответствует количеству пострадавших пользователей. Цвет можно настроить, чтобы он отображал причину утечки. Есть фильтры по отраслям, которым принадлежат компании, и по причинам утечки.

Исходные данные опубликованы в таблице. Код виджета создан с помощью программного обеспечения VizSweet, которое пока находится в разработке и не доступно для широкой публики.

Произошла утечка исходных текстов Carberp

Произошла утечка исходных текстов Carberp
Александр Панасенко

Уже не является секретом тот факт, что полные исходные тексты известного банковского вредоносного ПО Carberp утекли в паблик. Около 5GB исходных текстов оказались в поле зрения фактически любого желающего.

Архив включает в себя:

  • Исходный текст буткита, km драйверов и всего что работает в km.
  • Билдер дропперов.
  • Плагины.
  • Веб-инжекты.
  • LPE эксплойты.
  • Огромное количество другой полной и необходимой информации, чтобы начать свой собственный проект по разработке вредоносного кода.

Как и в случае с Zeus, история началась с того, что архив с текстами был выставлен на продажу на нескольких подпольных форумах. Ниже представлен пост с объявлением с одного из форумов, пишет habrahabr.ru. Первоначально информация о том, что исходные тексты Carberp были выставлены на продажу была опубликована Trusteer 18-го июня, т. е. около недели назад. При этом указывалось, что цена архива составляет $50,000. Но позже на одном из форумов появилась информация, что тексты продаются по очень низкой цене, всего лишь $5,000. Архив включает в себя тексты вредоносного кода и купленные сторонние наработки с 2008 г.

Нам удалось получить архив с исходными текстами Carberp и мы можем констатировать тот факт, что утечка исходных текстов Carberp является самой крупной вообще из тех, что были раньше среди вредоносных программ. При этом в этот показатель входит как количество возможностей самого вредоносного кода, которые описываются включенными текстами, их степенью детальности, а также деструктивности, которую могут нанести клоны, основанные на этих исходных текстах.

Один из модераторов kernelmode.info, EP_X0FF собрал статистику по семействам вредоносных программ, функционал которых описан утекшими текстами. Этот список действительно впечатляет(!): Ursnif, Rovnix, Alureon, Phdet, Zeus, Vundo, SpyEye. Все эти семейства вредоносных программ очень хорошо известны ресерчерам и получили большое распространение.


Поясним, что Carberp изначально не имел своей bootkit-составляющей до 2011 г., когда разработчиками был куплен фреймворк Rovnix (одно из первых семейств буткитов, которое использовало метод заражения VBR, что позволяло загружать свой драйвер на x64 платформах в обход ограничений ОС). Мы также составляли полный отчет об эволюции Carberp, в котором можно было отследить этапы развития вредоносного кода.

Многие издания и АВ-вендоры напишут или уже написали об инциденте, связанном с утечкой исходных текстов Carberp, так как это действительно громкий инцидент, который может повлечь за собой неприятные последствия. Имеется в виду факт появления клонов как самого банковского вредоносного ПО Carberp, буткит-платформы Rovnix, так и другого вредоносного кода, который может быть создан по оказавшимся в паблике исходным текстам вредоносного кода.

 

Утекли персональные данные нескольких тысяч американцев

Утекли персональные данные нескольких тысяч американцев

Александр Панасенко

У шерифа округа Кинг (Вашингтон, США) из автомобиля был похищен корпоративный ноутбук, где находились персональные данные нескольких тысяч американцев (включая номера соцстрахования и водительских удостоверений).

Чиновники говорят, что оперуполномоченный не соблюдал устав Государственной исполнительной службы округа Кинг (King County Sheriff’s Office – KCSO) и будет наказан за дисциплинарное нарушение. Это уже не первая утечка данных из KCSO, однако, самая масштабная.

Руководство King County Sheriff’s Office сообщило, что на 60 % компьютеров был уже установлен крипто-защитный софт, однако, на похищенном ноутбуке не было программ по шифрованию данных.

Государственная исполнительная служба округа Кинг в соответствии с законодательством США уведомило об инциденте всех жертв, и на прошлой неделе разослала потерпевшим 2300 писем, сообщает информационная служба infowatch.ru со ссылкой на сайт komonews.com.

Более 1 млн корпоративных ноутбуков были потеряны или украдены в 2012 году

Более 1 млн корпоративных ноутбуков были потеряны или украдены в 2012 году

Новое исследование Sony’s VAIO Digital Business показало, что за последние 12 месяцев было потеряно более 1 млн ноутбуков, содержащих ценные корпоративные данные организаций. В опросе приняли участие представители 600 компаний Великобритании.

В ходе исследования было установлено, что в прошлом году каждая четвертая компания обнаружила пропажу электронных носителей, содержащих ценную корпоративную информацию, при этом большинство респондентов склонны винить в произошедшем распространение практики BYOD, низкий уровень ИТ-безопасности и увеличение количества недовольных сотрудников, сообщает infowatch.ru.

Несмотря на большую вероятность утечки данных с мобильных устройств, только 28% из числа участников опроса заявили, что на их украденных ноутбуках были установлены системы защиты информации от утечек.

Около 75% респондентов заявили, что безопасность данных имеет первостепенное значение для их бизнеса, еще 90% признались, что их сотрудники могут получить доступ к корпоративной информации со своих личных устройств вне зависимости от политики безопасности компании.

Кроме того, 46% сказали, что они намеренно игнорируют политики безопасности компании и продолжают использовать личные устройства, если фирма предлагает использовать нестандартные, по их мнению, технологии.

В исследовании также выяснилось, что 82% опрошенных редко меняют свои пароли, несмотря на рекомендации делать это по крайней мере раз в месяц. 20% сказали, что они никогда не меняют свои пароли, при этом 17% признали, что вынуждены менять пароль при появлении  соответствующего запроса в рамках обновления системы.

В отчете Sony также говорится, что 56% компаний, участвовавших в исследовании, ответили, что имеют дистанционное резервное оборудование, которое позволяет извлекать данные в случае кражи или непредвиденных обстоятельств. По словам 42% опрошенных представителей компаний, они используют тот или иной вид шифрования данных, только 25% применяют технологии удаленного блокирования утерянных устройств и всего 18% — решения, которые позволяют им отслеживать устройства по месту расположения.