Архив новостей

Кража со взломом в платежном сервисе

По словам Global Payments Inc., крупнейшего сервис-провайдера в сфере обработки электронных платежей, несанкционированный доступ, который обнаружили ее внутренние службы в начале марта, затронул лишь несколько серверов процессинговой системы, размещенных в Северной Америке. Хакерам удалось экспортировать около 1,5 млн. номеров платежных карт, и, хотя имена, адреса и страховки владельцев не были скомпрометированы, украденных данных достаточно, чтобы изготовить подделки.

Компания обратилась к помощи сторонних экспертов и уведомила об инциденте правоохранительные органы, а также заинтересованных участников рынка безналичных расчетов, чтобы те смогли ограничить возможный ущерб по платежным счетам. Представители Global Payments провели телеконференцию, решительно опровергнув слухи, будто данный инцидент ― не единственный и потери гораздо больше, чем заявлено. Они также отметили, что мошеннических транзакций пока не обнаружено, однако в помощь клиентам открыт специальный веб-сайт, 2012infosecurityupdate.com. Расследование еще не закончено, однако Global Payments убеждена, что ей удалось локализовать утечку, и продолжает работать в штатном режиме.

Детали хакерского вторжения пока не разглашаются. Анализ истории транзакций по скомпрометированным счетам, проведенный банками-эмитентами, показал, что большинство пострадавших расплачивались картой на крытых паркингах Нью-Йорка и его пригородов. Как правило, это были кредитные и дебетовые карты, оформленные через работодателя.

Visa и MasterCard, со своей стороны, уведомили эмитентов о взломе стороннего платежного процессора, сообщив им номера, украденные хакерами. Visa опубликовала на сайте заявление, заверив клиентов, что ее собственные ресурсы, включая процессинговую сеть VisaNet, не пострадали. Компания вывела Global Payments из списка доверенных провайдеров и попросила провинившегося партнера представить новые результаты аудита на соответствие требованиям отраслевых стандартов безопасности. MasterCard не спешит следовать примеру конкурента и ждет заключение независимой экспертизы.

Кража со взломом в платежном сервисе

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике