Фишинговая атака на PyPI

На почтовые адреса разработчиков PyPI начали поступать письма с уведомлениями от компании Google о внедрении новой обязательной процедуры проверки выкладываемых пакетов. При переходе по ссылке пользователи перенаправляются на страницу, которая имитирует окно входа в систему, откуда учётные данные перехватываются злоумышленниками. После от имени скомпрометированных пользователей вносились изменения в популярные пакеты, внедряя в них вредоносные функции. На данный момент установлено, что атака затронула несколько сотен пакетов Python. Владельцы сервиса удалили все скомпрометированные модули, а аккаунты жертв временно заморожены. Расследования продолжается для установления точных масштабов атаки.


Шифровальщик парализовал работу Аграрного института в Доминиканской Республике.

Злоумышленники заявили, что украли более 1 ТБ данных, и пригрозили опубликовать их в случае неуплаты выкупа. Со слов представителей института вся их ИБ инфраструктура состояла только из средства антивирусной защиты и базовых настроек брандмауэра, требуемая сумма выкупа составила 600 тысяч долларов. В результате атаки пострадали четыре физических сервера и восемь виртуальных серверов, скомпрометирована фактически вся инфраструктура, включая приложения, электронную почту и базы данных.


Атаки северокорейской APT-группы Kimsuky на Южную Корею

В своей новой атаке группа Kimsuky инициировала цепочку заражения, отправив фишинговое электронное письмо, содержащее документ Word с макросами. Злоумышленники используют преимущества файлов HTML-Application (HTA) и Compiled HTML Help (CHM) в качестве приманки для компрометации системы. На следующем этапе происходит внедрение сценария Visual Basic Script с удаленного сервера, для снятия цифрового отпечатка жертвы и извлечения конфиденциальных данных. Бэкдор используемый в данной атаке получил название GoldDragon.