Разделы

Техника

Хакеры разгромили главный учебный центр мира по борьбе с киберкриминалом

Злоумышленники взломали один почтовый аккаунт сотрудника SANS Institute и вывели существенное количество данных о работниках этого учреждения. SANS бросил весь свой арсенал на расследование.

Всего один ящик

SANS Institute, одна из крупнейших в мире организаций, занимающихся обучением специалистов по информационной безопасности, сама пострадала от кибератаки. Злоумышленники смогли осуществить утечку данных из SANS после того, как один из ее кадровых сотрудников попался на фишинговую атаку.

В сообщении, которое SANS опубликовал на своем сайте, говорится, что в результате успешной атаки злоумышленники смогли получить доступ к почтовому ящику сотрудника.

«Мы смогли обнаружить одиночное фишинговое письмо в качестве вектора атаки. В результате пострадал почтовый ящик отдельно взятого работника. Помимо него, по нашим данным, никакие другие аккаунты или системы в SANS не были скомпрометированы», — говорится в заявлении.

Злоумышленник, однако, настроил перенаправление всей корреспонденции, получаемой на атакованный ящик, на какой-то другой адрес и установил вредоносный аддон для Office 365.

SANS Institute атаковали киберзлоумышленники

В SANS не уточнили, какой именно аддон имелся в виду, но, как предполагает издание Bleeping Computer, речь идет об Oauthapp, позволяющем обеспечить злоумышленнику длительный доступ к почтовому ящику жертвы.

Взаимный спрос: как рост медтеха в России формирует приток ИТ-специалистов в отрасль
Маркет

В общей сложности на сторону утекли 513 сообщений, содержащих персональные данные связанных с SANS людей. Всего таким образом утекло 28 тыс. записей.

В сообщении SANS указывается, что на расследование инцидента брошен весь имеющийся у института арсенал киберкриминологических средств. Кроме того, представители организации обещают провести открытый онлайновый семинар, посвященный случившемуся и выводам, сделанным в результате расследования.

Ценные данные

В SANS утверждают, что ни паролей, ни платежной информации в этих записях не было. Зато были полные имена, телефонные номера, физические адреса, должности, названия компаний-работодателей и адреса электронной почты.

«Все эти данные легко можно использовать для проведения фишинговых и спиэр-фишинговых атак, — указывает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Подобные данные ценятся меньше платежной информации, но для целевых атак на людей и юрлиц они оказываются крайне полезными. А то, насколько эффективными остаются фишинговые атаки, видно из данной ситуации с SANS: уж кого-кого, а сотрудника подобной организации вряд ли так просто обвести вокруг пальца. И тем не менее, атака оказалась успешной».

Роман Георгиев