Спецпроекты

Безопасность

Крупный британский телеком-оператор признал утечку клиентских данных

Британский телеком-оператор Colt попытался замести под ковер инцидент, в результате которого у него угнали клиентские данные. Судя по всему, последствия будут болезненными.

Бюллетеня в мешке не утаить

Британский телеком-оператор Colt Technology Services вынужденно признал и факт кибератаки, и кражу документации клиентов. Группировка, стоящая за шифровальщиком Warlock, уже выставила эти данные на торги на киберкриминальной площадке Ramp.

Обращает на себя внимание тот факт, что Colt очень неохотно в принципе выдает какую-либо информацию, и есть основания полагать, что украденные данные хранились с множественными нарушениями принципов защищенности.

12 августа Colt объявил о «технических затруднениях», но лишь спустя девять дней признал, что украдены клиентские данные. К этому моменту Warlock Group уже объявили, что им удалось похитить 1 млн документов из инфраструктуры Colt, которую они выставили на продажу за 200 тыс. долларов. Хакеры утверждают, что в этой документации содержатся данные о зарплатах в компании, финансовые данные, содержание клиентских контрактов, персональные данные и почтовые адреса директората, а также данные о сетевой архитектуре и разработке ПО.

Британский телеком Colt подтвердил утечку данных; хакеры их уже выставили на торги

Если эти описание хакеров соответствует действительности, их потенциальным покупателям откроются самые широкие возможности для всевозможных атак на клиентов Colt и саму компанию.

Реагирование компании на инцидент также вызывает вопросы. Как обратил внимание известный эксперт по информационной безопасности Кевин Бомон (Kevin Beaumont), страница с бюллетенем по инциденту была полностью переправлена по сравнению с первыми вариантами, а главное, ей был присвоен HTML-тэг no-Index, чтобы воспрепятствовать индексации поисковыми системами.

«Не очень понятно, чего они хотели таким образом добиться, - отмечает Александр Зонов, эксперт по информационной безопасности компании SEQ». «Оба варианта бюллетеня закэшированы и теперь маркер no-Index, да и сама компания становятся объектом насмешек. Если таким образом они хотели минимизировать репутационный ущерб, результат получился прямо противоположный».

Кто такие Warlock Group

Группировка Warlock Group (также известная как Storm-2603) считается китайской; ее участники используют утекший (и переработанный) код шифровальщика LockBit для Windows, а также Babuk - шифровальщик, специально адаптированный под гипервизоры VMware ESXi.

Warlock начала атаки в марте этого года. Изначально они использовали стандартные требования выкупа, написанные создателями LockBit, но позднее начали использовать собственные. Злоумышленники также используют P2P-протокол Tox для переговоров с жертвами о сумме выкупа.

Роман Георгиев

Короткая ссылка