Rose debug info
---------------

как поведение людей влияет на безопасность

Наши продуктыДайджестыСтатьиСписок постов

Позднее Ctrl + ↑

Антифишинг-дайджест № 271 с 29 апреля по 5 мая 2022 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Организаторы мошеннической кампании против участников онлайн-сообществ Pixiv и DeviantArt заражали устройства художников вредоносным ПО и похищали личные данные.

Схема кампании

  1. Злоумышленники рассылали письма от имени создателей проекта ограниченной NFT-коллекции Cyberpunk Ape Executives с предложением разработать новый набор персонажей для расширения коллекции новыми NFT, за вознаграждение в размере 350 долларов США в день.
  2. Письма содержали ссылку на страницу загрузки MEGA с защищенным паролем RAR-архивом объемом 4,1 МБ с названием «Cyberpunk Ape Exemples (pass 111).rar», содержащим образцы работ Cyberpunk Ape Executives.
  3. Внутри архива среди GIF-файлов Cyberpunk Ape был спрятан исполняемый exe-файл в виде другого GIF-изображения.
  4. Исполняемый файл при запуске устанавливал вредоносное ПО для хищения информации с возможностью обойти AV-детектирование на основе текущих VirusTotal-обнаружений.
  5. Похититель мог украсть пароли учетных записей, криптокошельки, кредитные карты или даже файлы на диске. После взлома учетной записи с большим количеством подписчиков, хакер мог использовать профиль для продвижения аферы среди еще большего количества пользователей. По заявлениям художников, бот-аккаунты продолжали отправлять предложения каждые несколько минут, и в некоторых случаях сообщения были на японском языке.

Обнаружена целевая фишинговая кампания группировки APT29, направленная на дипломатов и правительственные организации.

Схема действий преступников

1. Инструментом атаки стали фишинговые сообщения, отправленные со взломанных электронных ящиков посольств разных стран. Хакеры использовали Atlassian Trello, DropBox и облачные сервисы как части своей управляющей инфраструктуры.

2. В фишинговых письмах использовался вредоносный HTML-дроппер ROOTSAW, применяющий прием HTML Smuggling для доставки зараженного IMG или ISO файла в систему жертвы.

3. После открытия вложенного в письмо файла ROOTSAW записывает на диск данные в IMG или ISO формате. Образ содержит ярлык Windows (LNK) и вредоносную DLL-библиотеку. При клике по LNK-файлу выполняется вредоносная DLL. Чтобы обмануть жертву и заставить запустить файл, злоумышленники используют поддельную иконку.

4. После выполнения DLL в память доставляется и запускается загрузчик BEATDROP, который использует Trello для создания командно-контрольного сервера. Запустившись, загрузчик создает копию своей библиотеки ntdll.dll в памяти устройства для выполнения шелл-кода внутри собственного процесса.

5. Загрузчик сканирует систему для получения имени пользователя, компьютера и IP-адреса. Из собранной информации создается ID жертвы, который BEATDROP использует для хранения данных жертвы и отправки вредоносных пакетов.

6. Создав ID, BEATDROP делает запрос в Trello и определяет, взламывался ли аккаунт жертвы раньше.

7. Закрепившись в сети, группировка пытается повысить привилегии. Иногда им удавалось получить права администратора домена менее чем за 12 часов после фишинговой атаки.

Кампании новой китайской киберпреступной группировки Moshen Dragon нацелены на телекоммуникационные сервисы в странах Центральной Азии.

Moshen Dragon использует такие вредоносные инструменты из арсенала группировок RedFoxtrot и Nomad Panda, как ShadowPad и PlugX, однако исследователи выявили достаточно доказательств того, что она является отдельной группировкой. По их словам, Moshen Dragon состоит из высококлассных хакеров, способных подстраивать свои техники в зависимости от используемых жертвами технологий безопасности.

Главной целью группировки является внедрение вредоносных DLL для Windows в антивирусные решения, похищение учетных данных для бокового перемещения по атакуемым сетям и кража информации с инфицированных машин. Хотя в настоящее время вектор заражения неизвестен, согласно отчету Sentinel Labs, оно начинается со взлома антивирусного решения, в частности от таких производителей, как TrendMicro, Bitdefender, McAfee, Symantec и «Лаборатория Касперского».

Поскольку на Windows-машинах вышеперечисленные антивирусы работают с высокими привилегиями, загрузка вредоносных DLL-библиотек в их процессы позволяет хакерам запускать код с минимальными ограничениями и потенциально обходить обнаружение.

Атаки и уязвимости

В антируткит-драйвере уровня ядра aswArPot.sys, который является частью антивирусных продуктов Avast и AVG, нашли опасные уязвимости, позволяющие атакующему повысить права, отключить установленные в системе антивирусы, перезаписать системные компоненты и даже повредить ОС.

Уязвимости, получившие идентификаторы CVE-2022-26522 и CVE-2022-26523, появились в версии Avast 12.1, которая была выпущена в июне 2016 года. Они присутствуют в обработчике соединения сокета антируткит-драйвера, позволяя запустить код на уровне ядра от пользователя с ограниченными правами.

ИБ-аналитики обнаружили, что Docker-образы, загруженные более 150 000 раз, использовались для проведения DDoS-атак против сайтов госорганов и новостных организаций в России и Беларуси.

Оказалось, что за атаками стоят проукраинские хактивисты, в числе которых движение «IT-армия Украины». В общей сложности организаторы этих атак нацеливались на 24 домена, включая сайты российских и белорусских госорганов, вооруженных сил и СМИ.

Атаки с помощью открытых API-интерфейсов Docker уже использовали майнеры и хак-группы Lemon_Duck и TeamTNT.

Вредоносная активность была обнаружена, когда honeypot’ы с незащищенными Docker Engine API оказались заражены двумя вредоносными образами, загруженными прямо из Docker Hub. Суммарно образы eriknkl/stoppropaganda и abagayev/stop-russia были загружены 50 и 100 тыс. раз.

Сначала цели для DDoS-атак выбирались случайным образом, но позже образы стали поставляться с синхронизируемым по времени жестко закодированным списком целей, которые подвергались одночасовым атакам.

По данным руководства для покупателей «Приватность в комплект не входит» (*Privacy Not Included) от компании Mozilla, 28 из 32 изученных специалистами приложений для психического здоровья продают данные своих пользователей.

Изученные приложения специалисты Mozilla расположили в порядке от самых безопасных (категория «Not creepy!») до очень опасных (категория «Super creepy!). Четыре приложения, Wysa, PTSD Coach, Headspace и Glorifywere, не были добавлены ни в одну из категорий.

Приложение для общения RAINN, где жертвы сексуального насилия и их близкие могут делиться своими историями, не обеспечивает анонимность пользователей. Приложение для медитации Calm использует данные пользователей для таргетированной рекламы на других платформах, а родительской компанией библейского приложения King James Bible является теневая фирма. Приложения Breathe, Think, Do with Sesame от Sesame Workshop попали в категорию „сомнительных“.

Приложения для общения с врачами Talkspace и BetterHelp собирают большие объемы персональной информации, чтобы связывать пациентов с нужными врачами. Прежде чем пользователь увидит уведомление о конфиденциальности данных, он сначала должен заполнить опросник. С кем приложения потом обмениваются полученными данными, неизвестно.

Предиктивный ввод слов может открыть злоумышленнику доступ к криптокошельку.

ИТ-специалист из Германии Андре обнаружил, что его телефон предсказывает всю начальную фразу восстановления после набора первого слова из BIP39- списка мнемонических слов (Bitcoin Improvement Proposal 39).

Это позволяет взять в руки телефон жертвы, запустить любой мессенджер, начать вводить любые слова из списка BIP39 и посмотреть предложенные телефоном слова.

Эксперименты подтвердили, что экранная клавиатура Google GBoard наименее уязвима, клавиатура не предсказала слова в правильном порядке. Однако, клавиатура Microsoft Swiftkey с первого использования подсказала начальную фразу. Samsung-клавиатура также может подсказать слова при включенных функциях автозамены и автокоррекции.

Инциденты

Во время первых майских праздников производители и дистрибуторы алкоголя не могли отгружать продукцию своим клиентам из-за DDoS-атакии на Единую государственную автоматизированную информсистему учета алкоголя (ЕГАИС).

Ответственность за эти атаки взяла на себя поддерживающая Украину группировка Disbalanser. Об атаках на сайты ЕГАИС 2 и 3 мая хактивисты сообщили в своем Telegram-канале. Кроме того, призывы совместно атаковать серверы ЕГАИС также появлялись на ресурсах движения «IT-армия Украины». Среди целей там были перечислены порталы egais.ru, service.egais.ru и check.egais.ru. По состоянию на вечер 4 мая первые два сайта периодически отвечали ошибками, а третий не работал.

Из-за масштабного сбоя заводы не могут принять цистерны со спиртом, а клиенты — магазины и дистрибуторы — получить готовую продукцию, которая уже к ним доставлена, пояснил сотрудник компании-производителя крепкого алкоголя. Около 11:00 4 мая ЕГАИС проинформировала участников рынка о прекращении атак, и для многих ситуация со сбоями действительно стабилизировалась.

В даркнете выставили на продажу базу данных клиентов медицинской лаборатории «Гемотест».

По заявлению продавца, база содержит 31 млн строк, включая такие данные, как ФИО, даты рождения, адреса, телефоны, email-адреса, серии и номера паспортов. В закрытом доступе и для узкого круга лиц эта база появилась еще начале весны 2022 года. Данных в дампе меньше, чем заявлено продавцом — около 30,5 млн строк, и они были получены «благодаря» некой уязвимости в ИТ-системе «Гемотеста».

На том же хак-форуме опубликовано еще одно объявление от другого пользователя, который продает базу заказов (анализов) лаборатории «Гемотест», а также информацию об уязвимости для доступа к серверу. По словам продавца, в базе содержится 554 млн заказов, включающих ФИО, год рождения, дату и состав заказа.

Сеть супермаркетов Massy Stores опубликовала заявление о возникших технических проблемах с системой оформления заказов в связи с кибератакой.

Сбой привел к невозможности приобретения продуктов в сети супермаркетов и аптеках. Компания предприняла немедленные действия, приостановив работу всех систем, ориентированных на клиентов, и работает со сторонними экспертами для решения проблемы. Резервные серверы не пострадали, и техническая команда активно работает со специалистами для восстановления системы.

«На данный момент компании не известно о каких-либо доказательствах того, что данные, поставщиков или сотрудников были скомпрометированы или неправильно использованы в результате сложившейся ситуации», — говорится в заявлении.

В субботу сеть открыла некоторые магазины, но система оплаты все еще не работала. Все филиалы полностью открылись в воскресенье, но система оформления заказов так не восстановилась. Несколько покупателей также сообщили о сбое кассовых систем, вынудившего посетителей покинуть магазин.

Платформы децентрализованных финансов (DeFi) Rari Capital и Fei Protocol пострадали от взлома на сумму более 80 миллионов долларов США.

Хакер воспользовался уязвимостью повторного входа в протокол кредитования Rari Fuse.

Поскольку Rari Capital предоставляет платформу для создания кредитных предложений, пользователи других, сторонних проектов также потеряли средства. Например, разработчики протокола Fei использовали платформу Rari Capital. Платформа Rari использовалась для депозитов пользователей Fei, а также для кредитования стейблкоинов.

Rari Capital признала взлом, приостановила операции заимствования по всему миру и заверила, что средства пользователей платформы больше не подвергаются риску. Команда Fei предложила злоумышленнику оставить 10 миллионов долларов украденных средств в качестве «награды», если оставшиеся средства будут возвращены.

Децентрализованная биржа стейблкоинов и обернутых активов Saddle Finance в результате взлома лишилась 10 млн долларов США в Ethereum.

Команда проекта заявила, что занимается расследованием инцидента. Вывод средств из некоторых пулов приостановлен.

Компания BlockSec, специализирующаяся на кибербезопасности в DeFi-секторе, обнаружила взлом и смогла спасти средства Saddle Finance на сумму $3,8 млн.

По данным PeckShield, с начала 2022 года потери DeFi-протоколов от взломов составили 1,57 млрд долларов США, что уже больше потерь от взломов за весь 2021 год (1,55 млрд долларов США).

Anonymous взломали российский коммерческий банк и компании энергетического сектора:

  • Электроцентромонтаж — энергетическую организацию, которая занимается проектированием, испытаниями, строительством, монтажом и обслуживанием электротехнического оборудования объектов генерации и передачи электроэнергии более чем в 25 регионах России.
  • ПСКБ — Петербургский социальный коммерческий банк входит в число 100 крупнейших российских банков по размеру чистых активов. Финансовое учреждение было взломано филиалом Anonymous Network Battalion 65, одной из самых активных хакерских групп с начала военной операции. Хакеры опубликовали через DDoSecrets архив объемом 542 ГБ, содержащий 229 000 писем и 630 000 файлов, похищенных из банка .
  • АЛЭТ — таможенного брокера для компаний топливно-энергетического комплекса, осуществляющих экспорт и таможенное оформление угля, сырой нефти, сжиженных газов и нефтепродуктов. Хактивисты опубликовали через DDoSecrets архив объемом 1,1 ТБ, который содержит почти 1,1 млн писем.

Кибератака привела к сбоям в работе онлайн-библиотеки Onleihe.

Onleihe — сервис аренды электронных книг, журналов, видео- и аудиозаписей. Его используют многие университеты Европы, а в Германии на долю платформы приходится около 40% всего потребления электронных книг.

После атаки в электронных книгах стали отображаться только первая глава или страницы в случайном порядке. Также появились ошибки потоковой передачи мультимедиа. Кроме того, форумы на платформе в данный момент недоступны из-за неизвестной технической ошибки.

Onleihe предоставила список поврежденных материалов и порекомендовала пользователям удалить их с устройств и загрузить снова.

Сбои в работе библиотеки произошли из-за кибератаки на провайдера EKZ 18 апреля, отключившей работу сайтов EKZ и онлайн-библиотеки Divibib. Вчера компания заявила о восстановлении большинства систем, однако, наблюдаются задержки в выставлении счетов и обработке заказов.

 112   23 дн   дайджест   фишинг

Вышел отчёт Антифишинга о защищённости сотрудников за 2021 год

Человеческий фактор остаётся одной из главных проблем современной информационной безопасности, а социальная инженерия — основным инструментом мошенников.

Многие организации к 2022 году приобрели лучшие средства защиты информации (и даже успели заменить их на отечественные аналоги), но для борьбы с современными цифровыми атаками и предотвращения инцидентов технических средств и стандартных процессов недостаточно. Требуется дополнительный уровень защиты, основу которого составляют люди — рядовые сотрудники, разработчики ПО и даже клиенты организации.

Мы изучили обезличенные данные о 40 000 имитированных фишинговых атак, проведённых в течение 2021 года в 37 компаниях на выборке более чем 21 000 сотрудников.

На основе этих данных, а также на базе открытых источников и собственных исследований компании Антифишинг мы подготовили отчёт о защищённости сотрудников, в котором постарались ответить на следующие вопросы:

  1. Как именно реализация техник злоумышленников на этапе проникновения по классификации MITRE зависит от действий людей.
  2. Какие инциденты происходили в 2021 году в компаниях из разных отраслей из-за небезопасных действий людей.
  3. Как связана должность сотрудника и количество небезопасных действий.
  4. Какие приемы фишинга были самыми действенными.
  5. Как измерить защищенность сотрудников и киберустойчивость организации, и как системно улучшать эти показатели с помощью методологии Антифишинга.
  6. Что сделать в первую очередь для повышения защищенности своих сотрудников и организации от цифровых атак в реалиях 2022 года.


Ключевые факты и полный текст отчёта — на сайте Антифишинга →

 66   29 дн   статьи

Антифишинг-дайджест № 270 с 22 по 28 апреля 2022 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Обнаружена фишинговая кибершпионская кампания группы Mustang Panda, нацеленная на российских чиновников или военных.

Особенности кампании

1. В своих фишинговых приманках хакеры эксплуатируют тему «спецоперации» в Украине. Вредоносные документы написаны на английском языке и маскируются под опубликованные ЕС данные о санкциях против Беларуси.

2. Приманки представляют собой исполняемые файлы .exe, но маскируются под документы в формате PDF и названы по-русски — «Благовещенск — Благовещенск пограничный отряд».

3. При запуске исполняемого файла извлекается множество дополнительных файлов, в том числе сам документ-приманка, которой можно видеть на скриншоте выше, вредоносный загрузчик DLL, зашифрованный вариант малвари PlugX (aka Korplug) и еще один файл .exe.

4. PlugX является основным инструментом хакеров и представляет собой троян удаленного доступа для Windows, который позволяет выполнять различные команды в зараженных системах, воровать файлы, устанавливать бэкдоры и дополнительные вредоносные нагрузки.

Атаки и уязвимости

Atlassian предупреждает о критической уязвимости в Jira, которую злоумышленники могут использовать для обхода аутентификации.

Удаленный неавторизованный злоумышленник может воспользоваться проблемой в уязвимой конфигурации, отправив специально подготовленный HTTP-запрос для обхода требований аутентификации и авторизации в действиях WebWork.

Проблема затрагивает Seraph, платформу веб-аутентификации в Jira и Jira Service Management. Уязвимость получила идентификатор CVE-2022-0540 и набрала 9,9 балла из 10 возможных по шкале оценки уязвимостей CVSS.

В браузерной версии криптовалютного кошелька Ever Surf обнаружена уязвимость, которая позволяла получить полный контроль над средствами пользователей.

В Ever Surf ключи, необходимые для подписи транзакций, хранятся только на устройстве пользователя, а операции с блокчейном выполняются только на стороне клиента. Из-за этого у него нет регистрации, требующей учетных данных. Когда люди запускают приложение в первый раз, им предлагается создать новый кошелек, и Ever Surf генерирует исходную фразу, а также открытый и закрытый ключи. И хотя пользователю предлагается создать шестизначный PIN-код для входа в приложение и подтверждения транзакций, ключи и исходная фраза хранятся в локальном хранилище web-браузера, которое не защищено.

В домашних тестах на коронавирус Cue Health обнаружена уязвимость, которая позволяла подменять результаты.

Молекулярный тест Cue Health позволяет с помощью мазка из носа узнавать, болен человек COVID-19, или нет. Результаты приходят через 20 минут на мобильное устройство по Bluetooth.

Эксперту удалось изменить свой отрицательный результат на положительный путем перехвата и изменения данных в процессе их передачи с датчика Cue на мобильное приложение на телефоне.

Cloudflare зафиксировала одну из крупнейших в истории HTTPS-атаку типа «отказ в обслуживании» (DDoS). Её интенсивность составила 15,3 млн запросов в секунду.

HTTPS DDoS-атаки обходятся дороже с точки зрения требуемых вычислительных ресурсов из-за более высокой стоимости установления безопасного зашифрованного TLS-соединения. Поэтому злоумышленнику дороже начать атаку, а жертве — остановить ее.

Рекордная DDoS-атака длилась менее 15 секунд и была нацелена на неназванного клиента Cloudflare, использующего платформу запуска криптовалюты. Ботнет, с которого проводилась атака, состоял примерно из 6 тыс. уникальных взломанных устройств. 15% трафика атаки пришлось на Индонезию, немного меньше — на  Россию, Бразилию, Индию, Колумбию и США.

Инциденты

Хак-группа Stormous заявила, что взломала компанию Coca-Cola и похитила более 161 Гб данных.

Преступники разместили кеш данных на своем сайте и просят выкуп в размере 1,65 биткоина (примерно 64 000 долларов США по текущему курсу). Среди опубликованных файлов есть сжатые документы, текстовые файлы с информацией об администраторах, электронной почте и паролями, ZIP-архивы с информацией о платежах и прочие конфиденциальные данные.

В Coca-Cola сообщают, что компании известно об этих заявлениях, и в настоящее время ведется расследование случившегося.

Американская ассоциация стоматологов (American Dental Association, ADA) стала жертвой вымогательского ПО Black Basta.

В результате инцидента ADA пришлось отключить часть своей IT-сети, что нарушило работу online-сервисов, телефонов, электронной почты и чата. Кибератака затронула не только сайт ADA, но и региональные ассоциации стоматологов в штатах Нью-Йорк, Вирджиния и Флорида, которые используют ее online-сервисы для регистрации учетных записей и уплаты взносов.

Ответственность за атаку взяла на себя новая кибервымогательская группировка Black Basta. На своем сайте утечек она опубликовала 2,8 ГБ информации, предположительно похищенной у ADA. Хакеры заявили, что это только 30% от всех похищенных у ассоциации файлов. Среди них данные о выплаченной сотрудникам заработной плате и удержанных с них налогах, соглашения о неразглашении, бухгалтерские таблицы и сведения о членах ADA.

Хакеры неизвестным образом скомпрометировали Instagram*-аккаунт и Discord-сервер NFT-проекта Bored Ape Yacht Club и c помощью фишинга похитили NFT общей стоимостью около 3 млн долларов США.

Через взломанные аккаунты хакеры анонсировали фальшивый airdrop, сопроводив рекламу вредоносной ссылкой, переходя по которой, люди попадали на фишинговый сайт, внешне имитирующий официальный сайт Bored Ape Yacht Club, где в итоге передавали контроль над своими кошельками злоумышленникам.

В Yuga Labs уверяют, что для взломанных учетных записей была включена двухфакторная аутентификация и меры безопасности в целом «были жесткими». Тем не менее, пока совершенно неясно, каким образом злоумышленники смогли получить доступ к аккаунтам.

* Instagram заблокирован в России, принадлежит компании Meta, признанной экстремистской организацией, запрещенной на территории РФ.

Вымогательская группировка Conti провела успешную атаку на агентство Junta Administrativa del Servicio Eléctrico de Cartago (JASEC), заведующее электроснабжением города в Коста-Рике с населением 160 тыс. человек.

Гендиректор JASEC сообщил, что атака началась в субботу, 23 апреля. Злоумышленникам удалось зашифровать серверы, использующиеся для управления сайтом организации, электронной почтой и системой администрирования.

В результате атаки пользователи лишились возможности оплачивать счета за электричество и интернет. JASEC временно заблокировала платежи до устранения проблемы. Однако электроснабжение и интернет-связь работают без сбоев.

Компания «1С» пострадала от мощной DDoS-атаки.

Пользователи сообщают, что «перестали работать практически все сервисы фирмы 1С. Недоступны обновления, личный кабинет, сервис ИТС (включая сквозную аутентификацию). Главное — не работает ЭДО и 1С:отчетность. Люди не могут сдать отчеты в налоговую. Идут жалобы, что фуры на разгрузке стоят, потому что по ЭДО документы невозможно получить.»

В официальном пресс-релизе компании сообщается:

«С 21 апреля происходят DDoS-атаки на различные сервисы для учета и отчетности в организациях, в том числе на ресурсы 1С. Часть наших сайтов и сервисов была временно недоступна или работали медленно и неустойчиво. На данный момент восстановлено нормальное функционирование большинства интернет-ресурсов и сервисов 1С, включая 1С:ЭДО и 1С-Отчетность. DDoS-атаки продолжаются, технические специалисты 1С отслеживают ситуацию и принимают усилия для обеспечения нормального функционирования интернет-ресурсов и сервисов 1С. Угрозы для данных пользователей не наблюдается, они не пострадали и надежно защищены».

Официальные сайты госорганов Эстонии уже несколько дней не работают из-за мощной DDoS-атаки.

По данным компьютерной группы реагирования на чрезвычайные ситуации Департамента государственной инфосистемы Эстонии (CERT-EE), атаки начались в четверг, 21 апреля. На каждый из атакуемых сайтов направлялось порядка 75 млн запросов в секунду. Хотя с пятницы мощность атак начала снижаться, в субботу-воскресенье сайты все еще подвергались DDoS’у.

Один из крупнейший индийских нефтеперерабатывающих заводов Indian Oil стал жертвой атаки программы-вымогателя, которая привела к отключению компьютеров и IT-систем компании.

Киберпреступники потребовали выкуп в размере около 7,5 млн долларов США. Представитель компании заявил, что в настоящее время нет никаких сведений о личностях хакеров или о том, как им удалось проникнуть в сети Indian Oil.

Кибератака произошла 10 апреля на одной из рабочих станций отдела геологии и разработки месторождений компании Indian Oil. По заявлению компании, операции по добыче нефти продолжаются в штатном режиме. Платформа SAP не пострадала. Проблема затронула только персональные компьютеры, установленные в офисах.

Американский оператор связи T-Mobile подтвердил, что кибервымогатели группировка Lapsus$ взломали его сеть, похитили учетные данные и получили доступ к внутренним системам, на которых хранились операционные программные инструменты.

В компании заверили, что после обнаружения взлома доступ к системам был закрыт, а похищенные учетные данные заблокированы. Хакерам не удалось похитить какую-либо чувствительную пользовательскую или правительственную информацию.

 105   1 мес   дайджест   фишинг
Ранее Ctrl + ↓