Хакеры взломали сайт международной организации «Репортеры без границ»

Хакеры взломали сайт международной организации «Репортеры без границ»

 Хакеры взломали вебсайт международной неправительственной организации «Репортеры без границ» (Reporters Sans Frontières, RSF), выступающей за свободу информации и печати. Известно, что для взлома сайта злоумышленники использовали «стратегию водопоя» (watering hole).

Основной принцип «стратегии водопоя» (watering hole) заключается в том, что вместо того, чтобы напрямую атаковать интересующие их системы, злоумышленники заражают сайты, которые посещают намеченные ими жертвы, встраивают эксплойты в страницы таких сайтов и ждут, подобно тому, как хищник ожидает жертву у водопоя. В результате посещения зараженного сайта, целевой компьютер подвергается атаке, и в его систему устанавливается троянская программа.

 Как отмечают эксперты компании Avast!, киберпреступники используют давно известные уязвимости в Internet Explorer и Java. Их, похоже, абсолютно не смущает тот факт, что Microsoft и Oracle уже выпустили исправления, закрывающие данные уязвимости.

 По имеющейся информации, хакеры (вероятнее всего из Китая), взломавшие сайт «Репортеры без границ», использовали вышеописанные уязвимости и в ряде других случаев. Например, для организации кибератак на сайт Совета по Международным отношениям (CFR), Capstone Turbine Corporation (ведущего производителя микротурбин) и т.д.

 По мнению экспертов, преступники, скорее всего, рассчитывают на то, что большинство организаций часто должным образом не обновляет программное обеспечение на рабочих компьютерах.

Компания Avast! опубликовала подробный анализ технологии «стратегии водопоя» (watering hole), использовавшейся для организации хакерских атак на сайты вышеуказанных организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Т-Банк импортозаместил корпоративный центр сертификации PKI-инфраструктуры

Т-Банк завершил миграцию с Microsoft CA на российское решение SafeTech CA, став первой финансовой организацией в стране, отказавшейся от иностранного центра сертификации инфраструктуры открытых ключей в пользу отечественного аналога.

По словам участников проекта, процесс перехода с Microsoft CA на SafeTech CA прошел без сбоев. Это стало возможным благодаря функции импорта сертификатов и их шаблонов из Microsoft CA.

Пилотный этап длился 4,5 месяца. В ходе тестирования проверялись различные сценарии использования CA во внутренней инфраструктуре, возможности REST API для интеграции с бизнес-процессами, а также способность команды разработчиков вендора адаптировать решение под потребности банка.

В рамках проекта было выпущено несколько тысяч технологических сертификатов для различных устройств и операционных систем, включая Windows и Linux.

«Замена зарубежных компонентов инфраструктуры на отечественные средства защиты информации — один из приоритетов Т-Банка. Мы рассмотрели несколько вариантов и остановили выбор на решении SafeTech. Гибкость в интеграции и настройке позволила сохранить текущую инфраструктуру и повысить ее эффективность за счет более современных технологий», — сообщил вице-президент, технический директор Т-Банка Олег Щербаков.

Генеральный директор SafeTech Lab Александр Санин отметил, что интерес к подобным решениям растет не только среди финансовых организаций, но и в топливно-энергетическом комплексе, государственных структурах и телекоммуникационных компаниях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru