Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Кто и что угрожает российским организациям – субъектам КИИ?
Приглашаем вас на вебинар, посвященный выходу нового отчета центра противодействия кибератакам Solar JSOC об актуальных уязвимостях в инфраструктурах российских организаций – субъектов КИИ.
Поговорим о ключевых аспектах защищенности компаний, которые относятся к критической информационной инфраструктуре.
• Когда: 15 июня 2021 года, вторник
• Во сколько: в 14:00 (МСК), продолжительность ≈ 1,5 часа
• Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций – субъектов КИИ
Спикер: Александр Ненахов, руководитель направления аналитики
Программа вебинара:
1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ
2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC
3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ
4. Методы защиты
Участие в вебинаре бесплатное.
Приглашаем вас на вебинар, посвященный выходу нового отчета центра противодействия кибератакам Solar JSOC об актуальных уязвимостях в инфраструктурах российских организаций – субъектов КИИ.
Поговорим о ключевых аспектах защищенности компаний, которые относятся к критической информационной инфраструктуре.
• Когда: 15 июня 2021 года, вторник
• Во сколько: в 14:00 (МСК), продолжительность ≈ 1,5 часа
• Для кого: для руководителей и специалистов IT- и ИБ-отделов крупных и средних организаций – субъектов КИИ
Спикер: Александр Ненахов, руководитель направления аналитики
Программа вебинара:
1. Обзор уязвимостей, которые чаще всего встречаются на внешнем периметре инфраструктур организаций – субъектов КИИ
2. Результаты внешних и внутренних пентестов, проведенных командой Solar JSOC
3. Особенности ВПО, популярного среди злоумышленников, атакующих субъекты КИИ
4. Методы защиты
Участие в вебинаре бесплатное.
👍1
ИБ-специалисты из американской компании Sentinel Labs провели анализ ряда кибератак на органы государственной власти РФ и сообщили, что за взломом предположительно стоят китайские хакеры. Ранее эксперты из «Ростелеком-Солар» и Национального координационного центра по компьютерным инцидентам ФСБ отметили, что атаку организовали «кибернаемники, преследующие интересы иностранного государства».
https://www.securitylab.ru/news/521126.php
https://www.securitylab.ru/news/521126.php
t.me
За атаками на госорганы РФ могут стоять китайские хакеры
Специалисты провели анализ вредоносного ПО Mail-O и выявили связь с китайской группировкой TA428.
Неизвестные злоумышленники используют учетные записи игровой платформы Steam для распространения вредоносного ПО. Хакеры внедрили загрузчики вредоносов в изображения в профилях своих учетных записей. Уязвимость, получившую название SteamHide, обнаружил пользователь Twitter, использующий псевдоним Miltinhoc.
Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.
Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.
https://www.securitylab.ru/news/521133.php
Сокрытие вредоносных программ в метаданных файла изображения — не новое явление, однако, по словам специалистов из компании G Data, для подобных целей впервые была использована такая игровая платформа, как Steam.
Злоумышленники скрывают свое вредоносное ПО в безобидных изображениях, которые обычно публикуются в интернете, включая мемы. Примечательно, что заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи или устанавленной программы Steam. Для установки вредоносного ПО достаточно загрузить аватарку на ПК.
https://www.securitylab.ru/news/521133.php
SecurityLab.ru
Хакеры распространяют вредоносы через изображения на страницах аккаунтов Steam
Заражение вредоносом происходит даже в том случае, если у пользователя нет учетной записи Steam.
Исследователь безопасности Кевин Бэкхауз (Kevin Backhouse) предупредил об уязвимости в библиотеке PolKit, с помощью которой непривилегированный локальный пользователь может повысить права до уровня суперпользователя.
https://www.securitylab.ru/news/521139.php
https://www.securitylab.ru/news/521139.php
t.me
Старая уязвимость в PolKit позволяет повысить права до уровня суперпользователя
Уязвимыми являются дистрибутивы RHEL 8, Fedora 21, Debian "Bullseye", Ubuntu 20.04 и пр.
Крупнейший российский маркетплейс Wildberries столкнулся с мошеннической схемой, с помощью которой подставные продавцы размещали на маркетплейсе несуществующий товар, а подставные покупатели оплачивали его.
https://www.securitylab.ru/news/521155.php
https://www.securitylab.ru/news/521155.php
t.me
Обнаружена мошенническая схема обмана Wildberries через подставных продавцов
В процессе оплаты мошенники намеренно совершали ошибку, и оплата отклонялась, при этом в Wildberries отображалась продажа, и деньги уходили подставному продавцу.
Сеть ресторанов быстрого питания McDonald's стала жертвой хакеров. В результате взлома произошла утечка "коммерческой инфoрмации" в США, а также данные о деловых контактах сотрудников и франчайзи из США.
В целом число пострадавших было «небольшим», заявили в McDonald’s, не раскрыв при этом кoнкретное количествo. Также в компании заверили, что платежные сведения клиентов украдены не были.
McDonald's уже начaл расследoвание инцидента и привлек к нему внешних консультантов. Компания планирует привлечь дополнительные ресурсы для того, чтобы обеспечить конфиденциaльность деловой информации.
https://www.securitylab.ru/news/521156.php
В целом число пострадавших было «небольшим», заявили в McDonald’s, не раскрыв при этом кoнкретное количествo. Также в компании заверили, что платежные сведения клиентов украдены не были.
McDonald's уже начaл расследoвание инцидента и привлек к нему внешних консультантов. Компания планирует привлечь дополнительные ресурсы для того, чтобы обеспечить конфиденциaльность деловой информации.
https://www.securitylab.ru/news/521156.php
t.me
Хакеры взломали сеть McDonald’s в США, Южной Корее и на Тайване
Хакерская атака могла затронуть и подразделения компании в России.
Как говорится на сайте Роскомнадзора, проверка касалась удаления признанной в соответствии с законами РФ таких запрещённых материалов, как детская порнография, суицидальный и пронаркотический контент, вовлечение несовершеннолетних в противоправную деятельность и незаконные массовые мероприятия, материалы экстремистских и террористических организаций, а также соблюдения требований законодательства об иноагентах.
https://www.securitylab.ru/news/521158.php
https://www.securitylab.ru/news/521158.php
SecurityLab.ru
Роскомнадзор отчитался о результатах проверки иностранных IT-компаний
Роскомнадзор опубликовал отчёт по результатам проверки западных IT- и медиакомпаний на предмет соблюдения российского законодательства.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Уважаемые коллеги!
Приглашаем Вас принять участие в виртуальной анти-конференции «Модернизация IT-инфраструктуры с сервисами Microsoft Azure», которая состоится 17 июня в 11:00 по московскому времени.
Необычный формат данного мероприятия позволит Вам самостоятельно выбрать интересующие темы для обсуждения при регистрации.
В программе анти-конференции:
• Эксперты Axoft и Microsoft кратко расскажут о том, что такое Microsoft Azure и представят технологический стек популярных решений для таких задач, как:
- развертывание гибридной инфраструктуры
- обеспечение удаленной работы сотрудников
- использование дополнительных вычислительных мощностей
- хранение и анализ большого объёма данных
- разработка и тестирование приложений, в том числе и мобильных
• Мы расскажем о необходимых первых шагах при реализации проектов, о трудностях, которые могут возникать при использовании Microsoft Azure в России, и как их преодолеть.
• Представители реселлеров, интеграторов и заказчиков поделятся опытом внедрения решений на примере конкретных компаний: какие стояли задачи, как выбирали решения, с какими сложностями сталкивались при внедрении.
• Открытый микрофон без цензуры (но в рамках приличия и бизнес-этики) по темам, интересующим каждого участника мероприятия. При регистрации Вы можете выбрать направление дискуссии, указывая темы, которые хотели бы обсудить с экспертами рынка.
В рамках сессии «открытого микрофона» Вы сможете задать любые вопросы по Microsoft Azure экспертам Microsoft, Axoft и известных интеграторов, а также представителям заказчиков, уже внедрившим и использующим платформу Microsoft Azure для решения своих задач.
Приглашаем Вас принять участие в виртуальной анти-конференции «Модернизация IT-инфраструктуры с сервисами Microsoft Azure», которая состоится 17 июня в 11:00 по московскому времени.
Необычный формат данного мероприятия позволит Вам самостоятельно выбрать интересующие темы для обсуждения при регистрации.
В программе анти-конференции:
• Эксперты Axoft и Microsoft кратко расскажут о том, что такое Microsoft Azure и представят технологический стек популярных решений для таких задач, как:
- развертывание гибридной инфраструктуры
- обеспечение удаленной работы сотрудников
- использование дополнительных вычислительных мощностей
- хранение и анализ большого объёма данных
- разработка и тестирование приложений, в том числе и мобильных
• Мы расскажем о необходимых первых шагах при реализации проектов, о трудностях, которые могут возникать при использовании Microsoft Azure в России, и как их преодолеть.
• Представители реселлеров, интеграторов и заказчиков поделятся опытом внедрения решений на примере конкретных компаний: какие стояли задачи, как выбирали решения, с какими сложностями сталкивались при внедрении.
• Открытый микрофон без цензуры (но в рамках приличия и бизнес-этики) по темам, интересующим каждого участника мероприятия. При регистрации Вы можете выбрать направление дискуссии, указывая темы, которые хотели бы обсудить с экспертами рынка.
В рамках сессии «открытого микрофона» Вы сможете задать любые вопросы по Microsoft Azure экспертам Microsoft, Axoft и известных интеграторов, а также представителям заказчиков, уже внедрившим и использующим платформу Microsoft Azure для решения своих задач.
Киберпреступная группировка, похитившая свыше 780 гигабайт конфиденциальных данных у компании Electronic Arts, взломала сети издателя видеоигр путем обмана одного из его сотрудников через корпоративный мессенджер Slack. Об этом сообщил один из участников группировки в интервью изданию Motherboard.
Как сообщил участник группировки, преступная операция началась с покупки украденных cookie-файлов в интернете за $10 и их использования для получения доступа к каналу Slack, используемому сотрудниками EA. Cookie-файлы могут сохранять данные для авторизации в систему определенных пользователей и потенциально позволяют хакерам авторизоваться в службах от чужого имени. В данном случае хакеры смогли проникнуть в Slack EA с помощью украденного cookie-файла.
https://www.securitylab.ru/news/521159.php
Как сообщил участник группировки, преступная операция началась с покупки украденных cookie-файлов в интернете за $10 и их использования для получения доступа к каналу Slack, используемому сотрудниками EA. Cookie-файлы могут сохранять данные для авторизации в систему определенных пользователей и потенциально позволяют хакерам авторизоваться в службах от чужого имени. В данном случае хакеры смогли проникнуть в Slack EA с помощью украденного cookie-файла.
https://www.securitylab.ru/news/521159.php
SecurityLab.ru
Хакеры использовали Slack для взлома компьютерных систем Electronic Arts
Хакеры запросили через Slack токен мультифакторной аутентификации у IT-службы EA для доступа к корпоративной сети.
Джо Байден намерен занять на встрече с российским лидером Владимиром Путиным в Женеве более жесткую, чем собирался ранее, позицию из-за серии произошедших в последние недели кибератак. Об этом сообщил в пятницу журнал Time со ссылкой на высокопоставленный источник в администрации Байдена.
https://www.securitylab.ru/news/521160.php
https://www.securitylab.ru/news/521160.php
t.me
Байден готовится к жестким переговорам с Путиным из-за кибератак
Глава Белого дома собирается напомнить российскому коллеге, что у США есть собственные силы, которые отвечают за кибербезопасность, и они могут выбрать в качестве цели заграничные активы Кремля.
Немецкое издание Der Spiegel выпустило собственное расследование, посвящённое Павлу Дурову. По мнению журналистов, Telegram является одним из самых опасных приложений в мире, а его создатель владелец «тёмной медиаимперии».
https://www.securitylab.ru/news/521161.php
https://www.securitylab.ru/news/521161.php
t.me
Власти Германии хотят заблокировать мессенджер "Телеграм"
Также владельцев хотят оштрафовать на 55млн Евро.
Мы раз в квартал опрашиваем пользователей канала об узнаваемости ИБ экспертов.
Каких ИБ экспертов вы знаете?
Каких ИБ экспертов вы знаете?
Final Results
50%
Алексей Лукацкий
27%
Ашот Оганесян
15%
Александр Антипов
36%
Андрей Масалович
14%
Андрей Прозоров
5%
Владимир Дрюков
9%
Денис Батранков
12%
Евгений Царев
25%
Игорь Бедеров
14%
Рустэм Хайретдинов
Хотя квантовые вычисления все еще находятся на начальном этапе разработки, правительства и компании частного сектора, такие как Microsoft и Google, работают над воплощением данных идей в жизнь. В течение десятилетия квантовые компьютеры могут стать достаточно мощными, чтобы взломать криптографическую безопасность мобильных телефонов, банковских счетов, адресов электронной почты и биткойн-кошельков.
В настоящее время по всему миру используется так называемая асимметричная криптография, в которой используется пара закрытых и открытых ключей для доступа к таким учетным записям и криптокошелькам.
https://www.securitylab.ru/news/521163.php
В настоящее время по всему миру используется так называемая асимметричная криптография, в которой используется пара закрытых и открытых ключей для доступа к таким учетным записям и криптокошелькам.
https://www.securitylab.ru/news/521163.php
SecurityLab.ru
Квантовые компьютеры смогут взламывать биткойн-кошельки
Эксперты полагают, что постквантовая криптография появится задолго до самих квантовых компьютеров.
«Платформа дешифрования» в Европоле вскоре планирует перейти на суперкомпьютеры. Рабочая группа ищет способы противодействия сквозному шифрованию. К концу года Комиссия планирует представить исследование о том, как интернет-провайдеры могут взломать эти защищенные соединения и сообщить о криминальном контенте в соответствующие органы.
В течение многих лет Европейская комиссия призывала правоохранительные органы иметь больший доступ к зашифрованным сообщениям. Совет, в состав которого входят государства-члены, также принял выводы на этот счет три года назад. Кроме того, «Координатор по борьбе с терроризмом» Евросоюза Жиль де Керхов регулярно публикует документы, призывающие к отказу от безопасной связи. Совсем недавно Керхов привлек внимание игрового сообщества и его чатов со сквозным шифрованием.
https://www.securitylab.ru/blog/personal/homoadminus/350881.php
В течение многих лет Европейская комиссия призывала правоохранительные органы иметь больший доступ к зашифрованным сообщениям. Совет, в состав которого входят государства-члены, также принял выводы на этот счет три года назад. Кроме того, «Координатор по борьбе с терроризмом» Евросоюза Жиль де Керхов регулярно публикует документы, призывающие к отказу от безопасной связи. Совсем недавно Керхов привлек внимание игрового сообщества и его чатов со сквозным шифрованием.
https://www.securitylab.ru/blog/personal/homoadminus/350881.php
SecurityLab.ru
Европейская комиссия начинает новую атаку на сквозное шифрование
«Платформа дешифрования» в Европоле вскоре планирует перейти на суперкомпьютеры
Операторы вымогательского ПО Avaddon, известного по атакам на французскую страховую компанию AXA и государственные лотерейные сайты Мексики, прекратили деятельность и передали ключи дешифрования изданию Bleeping Computer.
Как пишет Bleeping Computer, журналисты получили анонимную «наводку» якобы от Федерального бюро расследований США, содержавшую ссылку на защищенный паролем архив с ключами дешифрования. В общей сложности файл включал 2 934 ключа.
https://www.securitylab.ru/news/521176.php
Как пишет Bleeping Computer, журналисты получили анонимную «наводку» якобы от Федерального бюро расследований США, содержавшую ссылку на защищенный паролем архив с ключами дешифрования. В общей сложности файл включал 2 934 ключа.
https://www.securitylab.ru/news/521176.php
SecurityLab.ru
Вымогатели Avaddon закрыли бизнес и передали ключи дешифрования
Специалисты разработали декриптор, с помощью которого жертвы могут восстановить зашифрованные файлы.
В Минфине сообщают, что единый подход к формированию статистики киберпреступлений позволит эффективнее бороться и с мошенниками. Крупные российские банки тоже позитивно отнеслись к этой идее.
По данным МВД, за четыре месяца 2021 года число IT-преступлений в России возросло на 31,5%. Почти две трети из них совершаются с использованием интернета, свыше трети — с помощью средств мобильной связи. https://www.securitylab.ru/news/521173.php
По данным МВД, за четыре месяца 2021 года число IT-преступлений в России возросло на 31,5%. Почти две трети из них совершаются с использованием интернета, свыше трети — с помощью средств мобильной связи. https://www.securitylab.ru/news/521173.php
SecurityLab.ru
МВД и ЦБ создадут единую базу по киберпреступлениям
Российские полицеские хотят объединиться с Центробанком, чтобы расследовать киберпреступления.
Об этом в интервью американскому телеканалу NBC News заявил президент России Владимир Путин. Российский лидер подчеркнул, что Россия не ведет войну на этом поле.
https://www.securitylab.ru/news/521185.php
https://www.securitylab.ru/news/521185.php
t.me
Путин: НАТО официально объявило киберпространство зоной боевых действий
Об этом в интервью американскому телеканалу NBC News заявил президент России Владимир Путин. Российский лидер подчеркнул, что Россия не ведет войну на этом поле. «Ну что нам мешает, мы сказали бы тоже: вы так, и мы так будем делать. Но мы не хотим этого.…
Газета Коммерсант ссылается на совместный отчет «Лаборатории Касперского» и сервиса бесплатных объявлений «Юла» по борьбе с мошенниками за первый квартал. Из него следует, что за три месяца 2021 года «Лаборатория Касперского» заблокировала более 2,5 млн попыток перехода пользователей по фишинговым ссылкам в сегменте e-commerce в России.
При этом количество фишинговых страниц, мимикрирующих под доски объявлений, по оценке компании, выросло в десятки раз по сравнению с аналогичным периодом 2020 года.
https://www.securitylab.ru/news/521191.php
При этом количество фишинговых страниц, мимикрирующих под доски объявлений, по оценке компании, выросло в десятки раз по сравнению с аналогичным периодом 2020 года.
https://www.securitylab.ru/news/521191.php
t.me
В первом квартале количество мошеннических сайтов, имитирующих доски бесплатных объявлений, выросло в десятки раз
Пандемия подхлестнула использование таких сервисов, а порог входа в мошенничества на подобных площадках снизился
Поделитесь своим экспертным мнением на тему обеспечения информационной безопасности с фокусом на сервисные решения. https://ru.surveymonkey.com/r/5VJXWCL
Многим наверняка знакома ситуация, когда соседи слишком громко включают музыку и не всегда реагируют на просьбы сделать звук потише. Столкнувшись с такой неприятностью, пользователь TikTok @matt_obrien решил бороться с проблемой с помощью взломанной Bluetooth-колонки соседей и собственной версии композиции из сюиты норвежского композитора Эдварда Грига «В пещере горного короля» из сюиты на пьесу Генрика Ибсена "Пер Гюнт" с "тонким" посланием для живущих рядом соседей: поверх классической композиции мужчина добавил слова собственного сочинения, смысл которых, по его мнению, должен быть предельно ясным.
https://www.securitylab.ru/news/521201.php
https://www.securitylab.ru/news/521201.php
t.me
Пользователь TikTok придумал, как повлиять на слишком шумных соседей
Пользователь подключился к Bluetooth-колонке соседей и сыграл им собственную композицию с недвусмысленным сообщением.
Forwarded from SecAtor
Мы уже рассказывали про февральскую атаку на ведущего поставщика телекоммуникационных и IT-решений для мировой пассажирской и грузовой авиации SITA, в результате которой пострадали данные, хранившиеся на серверах системы SITA Passenger Service System (SITA PSS).
В мае Air India сообщила о том, что информация о 4,5 млн. ее пассажиров утекла в ходе атаки на SITA. Кроме того, другие азиатские авиакомпании также сообщали об утечках клиентских данных. Считалось, что за атакой на SITA стоял оператор ransomware, тем более после того, как информация Air India нашлась в продаже на Dark Leak Market.
Однако сингарусская компания Group-IB предлагает альтернативную историю - ̶г̶д̶е̶ ̶Т̶р̶е̶т̶и̶й̶ ̶р̶е̶й̶х̶ ̶п̶о̶б̶е̶д̶и̶л̶ ̶в̶о̶ ̶В̶т̶о̶р̶о̶й̶ ̶м̶и̶р̶о̶в̶о̶й̶ ̶б̶л̶а̶г̶о̶д̶а̶р̶я̶ ̶т̶е̶х̶н̶о̶л̶о̶г̶и̶ч̶е̶с̶к̶о̶м̶у̶ ̶с̶к̶а̶ч̶к̶у̶ ̶и̶ ̶о̶к̶к̶у̶л̶ь̶т̶н̶ы̶м̶ ̶п̶р̶а̶к̶т̶и̶к̶а̶м̶. называет атаку делом рук китайской APT 41, которую некоторые приравнивают к APT Winnti (но, по нашему мнению, это не так). Киберкампанию ГрИБы назвали ColunmTK.
Итак, исследователи посчитали появившуюся на Dark Leak Market базу Air India фейковой и решили разобраться в ситуации подробнее.
В феврале ГрИБная система Threat Intelligence & Attribution обнаружила зараженные машины в сети Air India, которые обменивались данными с управляющим центром. Первым компьютером, который начал обмен данными с этим С2 оказался хост SITASERVER4, который, по предположению экспертов, был связан с сервером обработки данных SITA.
Далее более 20 машин в сети Air India были взломаны в ходе бокового перемещения. Злоумышленники выкачали более 200 Мб информации с зараженных машин. Всего атака на авиакомпанию длилась, согласно Group-IB, почти три месяца.
Исходя из изложенного, исследователи предположили, что сеть SITA послужила точкой первичной компрометации Air India. Таким образом вся киберкампания ColunmTK была ни чем иным, как атакой на цепочку поставок.
Проанализировав вредоносную инфраструктуру и использованные хакерами SSL-сертификаты ресерчеры выявили ряд совпадений с ранее описанными другими инфосек командами киберкампаниями, которые атрибутировались как проведенные APT 41.
Интересный поворот.
В мае Air India сообщила о том, что информация о 4,5 млн. ее пассажиров утекла в ходе атаки на SITA. Кроме того, другие азиатские авиакомпании также сообщали об утечках клиентских данных. Считалось, что за атакой на SITA стоял оператор ransomware, тем более после того, как информация Air India нашлась в продаже на Dark Leak Market.
Однако сингарусская компания Group-IB предлагает альтернативную историю - ̶г̶д̶е̶ ̶Т̶р̶е̶т̶и̶й̶ ̶р̶е̶й̶х̶ ̶п̶о̶б̶е̶д̶и̶л̶ ̶в̶о̶ ̶В̶т̶о̶р̶о̶й̶ ̶м̶и̶р̶о̶в̶о̶й̶ ̶б̶л̶а̶г̶о̶д̶а̶р̶я̶ ̶т̶е̶х̶н̶о̶л̶о̶г̶и̶ч̶е̶с̶к̶о̶м̶у̶ ̶с̶к̶а̶ч̶к̶у̶ ̶и̶ ̶о̶к̶к̶у̶л̶ь̶т̶н̶ы̶м̶ ̶п̶р̶а̶к̶т̶и̶к̶а̶м̶. называет атаку делом рук китайской APT 41, которую некоторые приравнивают к APT Winnti (но, по нашему мнению, это не так). Киберкампанию ГрИБы назвали ColunmTK.
Итак, исследователи посчитали появившуюся на Dark Leak Market базу Air India фейковой и решили разобраться в ситуации подробнее.
В феврале ГрИБная система Threat Intelligence & Attribution обнаружила зараженные машины в сети Air India, которые обменивались данными с управляющим центром. Первым компьютером, который начал обмен данными с этим С2 оказался хост SITASERVER4, который, по предположению экспертов, был связан с сервером обработки данных SITA.
Далее более 20 машин в сети Air India были взломаны в ходе бокового перемещения. Злоумышленники выкачали более 200 Мб информации с зараженных машин. Всего атака на авиакомпанию длилась, согласно Group-IB, почти три месяца.
Исходя из изложенного, исследователи предположили, что сеть SITA послужила точкой первичной компрометации Air India. Таким образом вся киберкампания ColunmTK была ни чем иным, как атакой на цепочку поставок.
Проанализировав вредоносную инфраструктуру и использованные хакерами SSL-сертификаты ресерчеры выявили ряд совпадений с ранее описанными другими инфосек командами киберкампаниями, которые атрибутировались как проведенные APT 41.
Интересный поворот.