GoPlus Чрезвычайное оповещение: похоже, что Adobe подверглась кибератаке, произошла утечка данных 13 миллионов пользователей

Adobe駭客攻擊

Платформа безопасности GoPlus 3 апреля опубликовала экстренное предупреждение: Adobe, как предполагается, подверглась целенаправленной атаке; около 13,000,000 записей пользовательских данных сталкиваются с риском утечки. Инцидент был раскрыт в материале «International Cyber Digest» («Международный кибер-дайджест»), где злоумышленник, идентифицированный как «Мистер Енот» (Mr. Raccoon), утверждает, что проник в системы Adobe.

Путь атаки через цепочку поставок: от индийских аутсорсеров к ключевым системам Adobe

Adobe供應鏈攻擊 (Источник: CSN)

Точкой входа для этой атаки стало не прямое инфраструктурное звено Adobe, а одна из аффилированных с ней индийских компаний по аутсорсингу бизнес-процессов (BPO) — типичный сценарий атак через цепочку поставок. Злоумышленник развернул на компьютере сотрудника BPO вредоносный троян удалённого доступа (RAT) через фишинговые письма, получив первоначальную точку опоры; затем, используя спланированную фишинговую атаку, злоумышленник нацелился на вышестоящее руководство затронутого сотрудника, расширяя охват сетевого контроля.

Установленный RAT не только позволяет получать доступ к документам целевого компьютера, но и может запускать сетевую видеокамеру устройства, а также перехватывать личные сообщения, передаваемые через WhatsApp, предоставляя возможности глубокого доступа, далеко превосходящие обычное проникновение в корпоративное рабочее оборудование. Этот путь демонстрирует системные слепые зоны в управлении безопасностью у третьих поставщиков при передаче на аутсорсинг ключевых бизнес-процессов компании.

Высокая опасность утёкших данных: от поддержки тикетов до полного раскрытия нулевых дней на HackerOne

Набор данных, о предполагаемой утечке которого идёт речь, по своей природе особенно чувствителен и включает разнообразную информацию с высокой ценностью:

13,000,000 тикетов поддержки: содержит имена клиентов, электронные адреса, сведения об аккаунтах и описания технических проблем — идеальный материал для точечного фишинга и кражи личности

15,000 записей сотрудников: информация о внутренних сотрудниках компании, которая может быть использована для более глубоких атак социальной инженерии

Все записи 제출 для премий за уязвимости на HackerOne: самая разрушительная часть — включает нераскрытые ранее уязвимости безопасности, о которых сообщали специалисты по безопасности в отчётах в рамках программы bug bounty; до выпуска патча и завершения исправлений в Adobe сведения о таких zero-day уязвимостях, попав к злоумышленникам, дадут готовые маршруты для последующих атак

Различные внутренние документы: точные рамки подлежат дальнейшему уточнению

Рекомендации GoPlus пользователям по безопасности: меры защиты, которые нужно принять немедленно

В связи с этим инцидентом GoPlus рекомендует затронутым пользователей немедленно выполнить следующие шаги: во‑первых, включить двухфакторную аутентификацию (2FA), чтобы даже при утечке пароля напрямую не произошёл захват аккаунта; во‑вторых, изменить пароли соответствующих аккаунтов Adobe, чтобы не повторно использовать их на разных платформах; в‑третьих, проявлять максимальную настороженность в отношении любых телефонных звонков или писем, где утверждают, что это «официальная служба поддержки Adobe» — сведения из утекших тикетов поддержки могут быть использованы для точного мошенничества с помощью социальной инженерии.

GoPlus также напоминает пользователям держать в голове принцип «четырёх не» против фишинга: не нажимать на незнакомые ссылки, не устанавливать ПО неизвестного происхождения, не подписывать неизвестные сделки и не переводить деньги на адреса, не прошедшие проверку.

Часто задаваемые вопросы

Официально ли Adobe уже подтвердила эту утечку данных?

На данный момент Adobe не выпускала никаких официальных заявлений, подтверждающих или опровергающих этот инцидент. Имеющаяся информация в основном исходит из заявлений самого злоумышленника и отчёта «International Cyber Digest»; ожидается ответ от официальных представителей Adobe или независимая верификация третьей стороной. Пользователям следует принимать профилактические меры до появления ясных сведений.

Почему утечка записей о submission bug bounty на HackerOne особенно опасна?

Записи о submissions содержат нераскрытые ранее уязвимости безопасности, о которых специалисты по безопасности сообщали в рамках программы премий за уязвимости; до того, как Adobe завершит исправление и выпустит патч, они имеют характер «zero-day (нулевых дней)». Если такие сведения попадут в руки злоумышленников, они могут быть использованы немедленно для новых атак против продуктов Adobe, подвергая прямому риску частных и корпоративных пользователей, которые используют ПО Adobe в больших масштабах.

Как атаки через цепочку поставок обходят собственные меры безопасности компании?

Атаки через цепочку поставок обходят собственные меры безопасности компании, проникая в её аутсорсингового подрядчика. Даже если собственные меры безопасности Adobe строгие, если стандарты безопасности у привлечённой третьей BPO-компании не соответствуют требованиям, она всё равно может стать точкой входа для злоумышленников. Эксперты по безопасности рекомендуют проводить регулярные аудиты всех сторонних поставщиков, имеющих права доступа к данным, и строго ограничивать права на использование функции массового вывода данных.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Подробности Chainalysis о разоблачении «теневой криптоэкономики» по мере того, как Grinex приостанавливает работу

Отключение Grinex усиливает внимание к тактикам отмывания криптовалюты, поскольку перемещения средств указывают на поведение, не соответствующее типичным действиям правоохранительных органов. Анализ Chainalysis выделяет модели, которые вызывают вопросы о том, соответствует ли эта активность обычному внешнему взлому или

Coinpedia14м назад

Rhea Finance подвергся атаке со стороны Oracle, потери составили 18,40 млн долларов: ZachXBT предупредил, Tether заморозил 4,34 млн USDT; злоумышленник вернул часть средств

Rhea Finance подверглась атаке с манипуляцией оракулом на NEAR Protocol, в результате потери составили 18,40 млн долларов, что вдвое больше первоначальной оценки. Атакующий управлял котировками фальшивых токенов, из-за чего была неверно оценена стоимость залогового обеспечения. Tether заморозил около 4,34 млн USDT, а злоумышленник вернул порядка 3,50 млн долларов; на данный момент удалось вернуть более 7,80 млн долларов, что подчеркивает важность безопасности оракулов.

ChainNewsAbmedia8ч назад

DNS eth.limo подвергся атаке: Виталик призывает пользователей сделать паузу и перейти на IPFS

Виталик Бутерин предупредил 18 апреля о атаке на DNS-регистратор для eth.limo, призвав пользователей избегать доступа к vitalik.eth.limo и связанным страницам. Он рекомендовал использовать IPFS в качестве альтернативы, пока проблема не будет устранена.

GateNews8ч назад

Санкционированная биржа Grinex подверглась хакерской атаке на $13,7 млн; обвиняет иностранные разведывательные службы

Grinex, санкционированная биржа крипто-рубля, прекратила работу из-за кибератаки, в ходе которой было похищено более $13.74 миллиона в USDT. Считается, что атака связана с субъектами на уровне государства, которые стремятся дестабилизировать финансовую систему России. Grinex сотрудничает с правоохранительными органами, но не располагает графиком возобновления услуг.

Coinpedia17ч назад

Figure сталкивается с обвинениями от шорт-селлера из-за заявлений о блокчейн-интеграции; акции FIGR упали на 53% с пика января

Финтех-компания Figure Technology Solutions столкнулась с обвинениями со стороны Morpheus Research в том, что она преувеличивает использование своей блокчейн-технологии, что привело к значительному падению котировок акций. Figure защитила свою деятельность, подчеркнув функции в сфере цифровых активов и сильные показатели эффективности.

GateNews23ч назад

Мошенник с криптовалютой из Хьюстона приговорен к 23 годам за схему с $20M Meta-1 Coin

Роберт Данлап, предприниматель из Хьюстона, был приговорен к 23 годам тюремного заключения за $20 миллионное криптомошенничество с участием поддельных активов и обманных практик, которое затронуло более 1,000 жертв. Его дело отражает более широкое распространение киберпреступлений, связанных с криптовалютами.

GateNews04-17 12:11
комментарий
0/400
Нет комментариев