Daten von 15.000 Kunden wurden kompromittiert

Daten von 15.000 Kunden wurden kompromittiert
Daten von 15.000 Kunden wurden kompromittiert
-

Das Massaker geht weiter. Ein Computerhacker hat gerade eine Datenbank gestohlen Direkte Sicherheitein Online-Versicherungsunternehmen, eine Tochtergesellschaft der AXA-Gruppe. Die von 01Net angesehene und von Zataz entdeckte Anzeige erschien auf BreachForums, einem Forum, das von Forschern als das Amazonas der Cyberkriminalität angesehen wird.

Der Cyberkriminelle, der sich hinter dem Pseudonym verbirgt near2tlgzeigt an, dass es gelungen ist in die Systeme des französischen Konzerns eindringen mit a „Mitarbeiterzugang“. Alles deutet darauf hin, dass der Hacker kompromittierte Zugangsdaten verwendet hat, um die Offensive zu orchestrieren. Diese gültigen Zeugnisse öffneten ihm die Tür zur gesamten Infrastruktur.

Lesen Sie auch: Cyberangriffe in Frankreich – die neuesten Datenlecks und betroffene Unternehmen

Kompromittierte IBANs und RIBs

Sobald der Cyberkriminelle im System war, exfiltrierte er personenbezogene Daten „6137 Kunden und 9517 Interessenten“also insgesamt mehr als 15.000 . Zu den gestohlenen Informationen gehören Namen, E-Mail-Adressen und Telefonnummern der Opfer.

Bei Kunden near2tlg Ich habe auch Bankdaten erhalten, beginnend mit der IBAN (International Bank Account Number). Wie schon beim Free-Hack geraten die Bankdaten der Kunden in die Hände von Kriminellen. In mehreren Experimenten konnte 01Net nachweisen, dass der Diebstahl der IBAN zu betrügerischen Abhebungen von Ihrem Konto führen kann. Es ist daher nicht auf die leichte Schulter zu nehmen.

Auch in diesem Fall erhielt der Hacker Zugriff das RIB oder Bank Identity StatementKunden der Versicherungsgesellschaft. Dieses Dokument, das ein Bankkonto im französischen Bankensystem eindeutig identifiziert, wird zur Durchführung von Finanztransaktionen wie Überweisungen, Lastschriften oder Einzahlungen verwendet.

Das RIB enthält einen Berg von Daten, nämlich den Namen der Bank, die Bankleitzahl (ein fünfstelliger Code, der die Bank identifiziert), den Filialcode (ein weiterer fünfstelliger Code, der die Bankfiliale identifiziert), die Kontonummer, den RIB-Schlüssel (ein zweistelliger Code, der die Überprüfung der Richtigkeit des RIB ermöglicht), den Namen des Kontoinhabers und die Adresse der Bankfiliale. Das ist mehr als genug, um ungehindert ein Bankkonto zu belasten …

Alle diese Informationen werden in einer Datei im .json-Format aufgezeichnet. Dies ist ein „ Wird häufig für große Datenbanken verwendet ». Der Verkäufer gibt an, dass das Verzeichnis an maximal drei Käufer weitergegeben wird.

Im Moment sind die Piraten sehr beschäftigt

Wie bereits erwähnt Über diches ist derselbe Hacker, der hinter dem Cyberangriff steckt, der zuschlug ein Krankenhaus in der Region Paris wer hinter der Operation steckt. Indem der Hacker sich auf ein kompromittiertes Konto verlässt near2tlg konnte mehr als 750.000 Krankenakten von Franzosen stehlen. Erneut stellte er die gestohlenen Daten auf BreachForums zum Verkauf. near2tlg ist auch für den Cyberangriff gegen Le Point verantwortlich. Der Einbruch führte zum Datendiebstahl von 915.899 Nutzern. Er behauptet auch den SFR-Hack, der jedoch von einer anderen Bande behauptet wurde.

In den Augen von Damien Bancal, dem Forscher des Zataz-Blogs, der Pirat „eine gut etablierte Methodik“ und nur Angriffe „zu großen und sensiblen Datenbanken mit einem starken Potenzial für den Weiterverkauf im Dark Web“.

Auf seinem Telegram-Kanal near2tlg gibt an, dass er „ist keine Person, sondern ein Kollektiv“das das Licht der Welt erblickte „nur sieben Tage“. Auf Telegram spricht die Gruppe auf Französisch.

„Wir haben bereits Sicherheitslücken auf den betroffenen Seiten gemeldet. Doch anstatt auf unsere Warnungen zu reagieren und diese Schwachstellen zu beheben, zogen es diese Unternehmen vor, Gewinne zu priorisieren, Milliardenumsätze anzuhäufen und gleichzeitig die Sicherheit ihrer Benutzer zu vernachlässigen.bekräftigt near2tlg.

Die Bedrohung durch Infostealer

Um an die kompromittierten Identifikatoren zu gelangen, auf denen der Cyberangriff von Direct Assurance basiert, konnte der Hacker durchgehen des infostealersViren, die für den Datendiebstahl konzipiert sind. Wie uns Benoit Grunemwald, Forscher bei ESET , erklärt „effizientestes Mittel“ zu bekommen „Gültiger Benutzername und Passwort“ bleibt der Infostealer.

Diese Malware wird massenhaft auf Millionen von Computern eingesetzt und ist so programmiert, dass sie alle von Benutzern gespeicherten Informationen abgreift. Diese Viren sind für viele der furchterregendsten Cyberangriffe der letzten Monate verantwortlich, darunter das Hacken von Hunderten von Snowflake-Kunden.

???? Um keine Neuigkeiten von 01net zu verpassen, folgen Sie uns auf Google News und WhatsApp.

Quelle :

Über dich

-

PREV Der Bürgermeister von Denain betrachtet die Drohung mit der Schließung von ArcelorMittal als „Stichwort“
NEXT Aramco und Sinopec eröffnen Petrochemiekomplex in China