Архив

Сведения о сотрудниках ФБР и ЦРУ оказались раскрыты интернет-пользователям

Американская компания Guidance Software, занимающаяся обеспечением информационной безопасности правительственных структур США, оставила интернет-пользователям открытый доступ к клиентской базе данных. Люди, чьи персональные сведения хранились в базе Guidance Software, выразили свое возмущение, сообщает сайт eWeek.com.

«Я шокирован тем, что компания, подобная Guidance, оказалась столь небрежна. Любой производитель программного обеспечения, у которого есть система, соединенная с интернетом, должен быть ответственным. Сотрудники компании, обеспечивающей безопасность, должны быть экспертами», — прокомментировал инцидент Питер Гарса (Peter Garza) генеральный директор компании EvidentData, также специализирующейся на информационной безопасности.

В прошлом году Guidance направила своим клиентам письмо с уведомлением о том, что 7 декабря в базе данных была обнаружена брешь. Клиенты компании охарактеризовали эту брешь как угрозу национальной безопасности. В открытой для посторонних базе данных содержались сведения о 3800 людях. В число этих людей попали сотрудники Агентства национальной безопасности (АНБ), ФБР и ЦРУ, а также руководители правоохранительных структур многих стран.

Под угрозой разглашения оказались имена, адреса, номера кредитных карт и сроки окончания их действия.

Сведения о сотрудниках ФБР и ЦРУ оказались раскрыты интернет-пользователям

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике