Перейти к содержанию

Хакеры публикуют данные, украденные через Accellion FTA


Рекомендуемые сообщения

В конце прошлого года в Сети появилась информация об атаках на компании, использующие устаревшее средство для передачи файлов Accellion File Transfer Appliance (FTA). Некие злоумышленники воспользовались обнаруженными в нем уязвимостями, чтобы добраться до конфиденциальных данных. Впоследствии они угрожали опубликовать похищенную информацию в Сети, если им не заплатят выкуп. И вот, по имеющейся у нас информации, они таки привели свою угрозу в исполнение.

Что за уязвимость?

По большому счету, Accellion FTA — это программно-аппаратный комплекс, который разворачивается в сети компании и служит для быстрой и удобной доставки файлов большого объема. Это решение 20-летней давности, которое в этом году должно прекратить свое существование, — разработчики давно призывают мигрировать на более современные продукты.

В декабре 2020 года в решении обнаружились две уязвимости CVE-2021-27101 и CVE-2021-27102, благодаря которым злоумышленники могли получить доступ к файлам, загруженным на устройства FTA. Уязвимости закрыли, но в январе 2021 года были найдены еще две — CVE-2021-27103 и CVE-2021-27104, которые, по словам разработчиков решения, были закрыты 25 января.

Однако злоумышленникам удалось украсть данные нескольких пользователей Accellion FTA. В прессе было несколько достаточно громких публикаций об утечках. По всей видимости, не все жертвы согласились платить выкуп, и поэтому злоумышленники выполнили свои угрозы выложить похищенные данные в общий доступ.

Как злоумышленники публикуют данные

Недавно прошли массовые рассылки писем, цель которых — скомпрометировать жертвы в глазах их же сотрудников, клиентов и партнеров, а также обратить внимание конкурентов на выложенные материалы. Масштабы рассылок и источники адресов для них точно не известны, однако, судя по всему, киберпреступники пытаются докричаться до максимального количества читателей.

Письмо злоумышленников к сотрудникам, клиентам, партнерам и конкурентам

Письмо злоумышленников к сотрудникам, клиентам, партнерам и конкурентам

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sergei5
      От sergei5
      Добрый день Вирус зашифровал все данные файл с расширением  62IKGXJL  помогите восстановить. Буду вам признателен.
    • Bercolitt
      От Bercolitt
      У меня Windows 10 домашний, следовательно нет удаленного рабочего стола. Многие документы и картинки с моего ПК перенеслись автоматически в облачное хранилище OneDrive. Это видно в проднике. Особого доверия к этому хранилищу нет. Если возникают какие-то предупреждения от Kaspersky Plus, то в качестве пользователя указывается модифицированное имя моего ПК с добавлением знака доллара $ на конце. Это удаленный доступ хакера или программы бота к моим данным?
    • Сергей рнд
      От Сергей рнд
      Добрый день, нужна помощь в расшифровке ,прислали счет на оплату, я даже не понял от кого и естественно открыл,после чего зашифровалось все что было на компе,а на экране вылетело сообщение об оплате,откатывал систему не помогло,сбил виндовс и дальше продолжил работу,однако хотелось бы востановить клиентскую базу)вложу архив с запиской вымогателя,так же могу прикрепиShortcut.txtFRST.txtAddition.txtть почту с которой мне писали.. не понял только как выполнить это действие??вложите в сообщение логи, собранные Farbar Recovery Scan Tool,
      максим.rar
    • Инфлюенсер
      От Инфлюенсер
      Добрый день, произошел взлом системы. Пострадали пк и сервера, злоумышленник зашифровал данные. Так же попросил выкуп. для теста дал пароль от одного из дисков с помощью которого удалось расшифровать диск с которого собраны логи по запросу, в данный момент диски заблокированы. Требуется ли с помощью программы R.Saver   попытаться вытащить какиет-о файлы, так как в настоящий момент  диски являются роу
      Addition.txtFRST.txt
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


×
×
  • Создать...