Хакерская атака HELLCAT: утечка данных Jaguar Land Rover

Источник: www.infostealers.com
Недавняя атака хакерской группировки HELLCAT на компанию Jaguar Land Rover (JLR) привела к серьёзной утечке данных. В результате инцидента были раскрыты гигабайты конфиденциальной информации, среди которой присутствовали служебные документы, исходные коды, а также данные сотрудников и партнёров.
Методы атаки и уязвимость систем
Атака, возглавляемая хакером с кодовым именем «Рей», использовала метод, применяемый ранее при взломах таких компаний, как Telefónica, Schneider Electric и Orange. В центре внимания группы HELLCAT оказались учетные данные Jira, полученные от скомпрометированных сотрудников, инфицированных вредоносным ПО infostealer.
В числе используемых инструментов была вредоносная программа Lumma, которая обычно заражает устройства через фишинговые электронные письма или вредоносные загрузки. После установки вредоносное ПО собирает конфиденциальные данные, такие как учетные данные для входа в корпоративные системы, которые затем могут:
- Продаваться на черном рынке;
- Использоваться злоумышленниками для дальнейших атак;
- Храниться для последующего доступа.
Сложности, вызванные долгоживущими учетными данными
В результате взлома JLR были скомпрометированы учетные данные сотрудника LG Electronics. Это позволило злоумышленникам проникнуть в системы JLR и получить доступ к данным, несмотря на то, что возраст скомпрометированных учетных данных датируется 2021 годом. Этот факт подчеркивает опасность устаревших учетных данных, которые могут оставаться действительными долгое время после первоначального взлома.
К ситуации добавилась новая угроза: другой хакер, известный под псевдонимом «APTS», также заявил о том, что использовал учетные данные infostealer, связанные с тем же сотрудником LG Electronics. Это ещё раз напоминает о том, что вредоносное ПО infostealer эффективно для получения долгосрочного доступа к ресурсам организаций, что со временем приводит к утечке больших объёмов данных.
Риски и меры предосторожности
Инцидент с JLR подчёркивает необходимость активного управления безопасностью систем организаций. Необходимо сосредоточиться на:
- Мониторинге учетных данных;
- Ротации паролей;
- Обучении сотрудников методам защиты от фишинга.
Использование Atlassian Jira в корпоративном документообороте сделало её главной мишенью для киберпреступников. Проникнув внутрь системы, хакеры могут перемещаться, повышать свои привилегии и без труда извлекать конфиденциальную информацию.
Пока JLR работает над пониманием последствий утечки и обеспечением безопасности, риски остаются значительными. Раскрытая информация может угрожать как целостности организации, так и способствовать новым атакам, включая целенаправленные фишинговые кампании и кражу интеллектуальной собственности. Успех HELLCAT в этом инциденте может стать толчком для аналогичных атак, особенно с учётом того, что учетные данные infostealer остаются востребованными на даркнете.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



