В Японии открывают обучающие лагери для подготовки хакеров

Японии нужно 80 тысяч IT-специалистов

Япония хочет обеспечить максимальную защиту правительственной инфраструктуры и важных систем от атак хакеров. Чтобы справиться с задачей, государству необходимо нанять около 80 тысяч специалистов по IT-безопасности. При єтом большинство существующих специалистов нуждаются в дополнительном обучении. Об этом сообщает сайт Mainichi.

Правительственная комиссия, в которую входят ведущие специалисты по IT-защите в стране, определила, что более чем 160 тысяч экспертов по безопасности нуждаются в дополнительном обучении. Отметим, что сейчас в стране работает более 256 тысяч специалистов, защищающих информационные системы.

В стране уже были инициированы новые программы, призванные тренировать хакеров среди молодежи. В августе этого года 41 учащихся из школ и университетов находились 5-дней в лагере, который организовала организация  Information-Technology Promotion Agency (IPA).

Некоторые посетители обучающего центра заявили, что им предлагалось высококачественное обучение. Впрочем, были и такие посетители, которые посчитали, что полученные знания вряд ли пригодятся им в реальной  жизни.

Министерство экономики Японии планирует продолжать набор специалистов по кибербезопасности. Чиновники будут каждый год нанимать дюжины специалистов и направлять их в компании, которые чаще всего сталкиваются с нападениями. Впрочем, руководству еще предстоит придумать методы, которые позволят удержать новых специалистов на правительственной работе. Они опасаются, что после получения определенного опыта молодые IT-эксперты уйдут на работу в частные компании, в погоне за более высокой зарплатой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru