Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Хакеры готовы к атаке через три дня после публикации уязвимости

Эксперты Positive Technologies опубликовали статистику атак на веб-приложения за II квартал 2017 года. По данным отчета, хакеры активно используют для проведения атак недавно обнаруженные уязвимости: минимальный срок между публикацией информации о найденной ошибке безопасности и попыткой атаки с ее использованием составляет три дня.

При этом использование устаревшего ПО значительно облегчает работу киберпреступников, они легко могут найти в открытом доступе не только данные об уязвимостях, но и готовые эксплойты к ним.

Так, в ходе анализа защищенности различных корпоративных информационных систем в 2016 году в 91% случаев исследователи Positive Technologies обнаруживали устаревшие уязвимые версии ПО. Более того, в ходе одного из пилотных проектов по внедрению инструментов защиты от хакерских атак была предотвращена попытка атаки на компанию, которая использовала устаревшую версию «движка» для создания сайтов Joomla. Злоумышленник намеревался осуществить взлом системы с помощью известной с 2015 года уязвимости в Joomla, которая позволяет получить контроль над сервером.

По статистике, среднее число атак на веб-приложения одной организации варьировалось от 300 до 800 в день и не опускалось ниже 140. Максимальное число атак на одну компанию за день составило 35 135.

Результаты исследования во II квартале 2017 года свидетельствуют о стабильно высоком уровне активности злоумышленников, несмотря на то что, как и в I квартале, отмечается некоторое снижение общего числа атак на веб-приложения по сравнению с результатами прошедшего года. Среди зафиксированных событий преобладают попытки получить доступ к чувствительной информации и атаки на пользователей веб-приложений. Сохраняется интерес злоумышленников к сайтам IT-компаний, и мы можем прогнозировать, что он будет сохраняться и в следующем квартале. Более того, стоит ожидать увеличения числа атак в связи с публикацией информации о новых уязвимостях в популярных CMS.

Как и в I квартале, значительная доля атак нацелена на сайты государственных учреждений. Сайты госорганов имеют высокий уровень доверия пользователей, среди которых высока доля людей, не обладающих знаниями о безопасности в интернете. В связи с этим они часто являются целью для атаки «Межсайтовое выполнение сценариев» (самой популярной во II квартале), которая может привести к заражению компьютера пользователя вредоносным ПО.

Кража конфиденциальной информации является основным мотивом нарушителей и в сфере здравоохранения: более половины атак были направлены на получение доступа к данным. За последнее время произошло несколько крупных утечек данных — так, в мае кибергруппа The Dark Overlord опубликовала около 180 000 записей пациентов из трех медицинских центров. Широко обсуждался и инцидент в литовской клинике пластической хирургии: хакеры опубликовали более 25 000 интимных фото пациентов до и после операций, потребовав выкуп за их удаление (344 000 евро с клиники и до 2000 евро с отдельных пациентов). Кроме того, в мае из-за уязвимости в веб-приложении пострадала компания Molina Healthcare, инцидент затронул почти 5 миллионов пациентов, чьи персональные данные оказались в открытом доступе.

«После выявления уязвимостей в ПО на установку патчей и обновлений требуется время; еще больше времени может занимать внесение изменений в код приложения, особенно если его разработкой занималась сторонняя организация. В этот период приложения остаются уязвимыми (а злоумышленники готовят атаки в сжатые сроки), — комментирует аналитик Positive Technologies Екатерина Килюшева. — Поэтому для эффективной защиты важно не только вовремя обновлять ПО, но и использовать превентивные средства защиты, такие как межсетевой экран уровня приложений, для обнаружения и предотвращения атак на веб-ресурсы».

Фейковый маркетплейс Zadrotik обманывает геймеров и подписчиков сервисов

Компания F6 предупредила о мошенническом маркетплейсе Zadrotik, ориентированном на российских пользователей. Площадка специализируется на продаже игрового инвентаря и виртуальных товаров для популярных игр, а также подписок на различные онлайн-сервисы. Ресурс продолжает работать, и, по данным компании, уже есть пострадавшие.

Как сообщили в F6, на сайте пользователям предлагают приобрести якобы лицензионные ключи, внутриигровые предметы и игровую валюту для Genshin Impact, CS2, Standoff 2, Fortnite и PUBG Mobile.

Помимо игрового контента, на маркетплейсе доступны подписки на ChatGPT, Spotify, iTunes и ряд других популярных сервисов. Стоимость товаров варьируется от 1 до 500 тыс. рублей. Сайт размещён в доменной зоне .COM и на момент публикации продолжает открываться.

Ресурс активно рекламируется на различных площадках, включая социальные сети, видеохостинги, тематические форумы и игровые каналы. При этом, как отмечают в F6, мошеннический характер сайта с первого взгляда практически не заметен, несмотря на отсутствие какого-либо сходства с легальными сервисами. «Например, в оформлении магазина почти нет характерных для мошеннических сайтов орфографических ошибок. Структура сайта включает разделы “Условия использования” и “Оферта”, в которых описаны особенности взаимодействия с пользователями», — пояснили в компании.

По словам экспертов, схема работы ресурса строится на предложении промокода на первую покупку с ограниченным сроком действия. Перед оплатой пользователю предлагают указать адрес электронной почты для получения цифрового товара, а также выбрать способ оплаты — банковской картой, через QR-код или криптовалютой.

Однако, как подчёркивают в F6, вне зависимости от выбранного способа оплаты данные платёжных средств оказываются скомпрометированы, а покупатель теряет деньги, не получив обещанный товар. При обращении в техническую поддержку «сотрудники» сервиса ссылаются на техническую ошибку и предлагают повторить платёж. По оценкам компании, средний чек пострадавших пользователей составил 2 397 рублей.

RSS: Новости на портале Anti-Malware.ru