Хакеры нашли более 120 багов в системах ВВС США, заработали $130 000

Хакеры нашли более 120 багов в системах ВВС США, заработали $130 000

Хакеры нашли более 120 багов в системах ВВС США, заработали $130 000

Минобороны США сообщило, что в рамках мероприятия по поиску уязвимостей Hack the Air Force 3.0 более тридцати «белых хакеров» заработали $130 000. Всего исследователям удалось обнаружить более 120 уязвимостей.

Эту акцию министерство проводило совместно с платформой HackerOne. Стартовало мероприятие 19 октября, а закончилось 22 ноября, — продлилось более четырех недель. По сути, Hack the Air Force 3.0 представляло собой самую масштабную кампанию по поиску багов, организованную правительством США.

В программе приняло участие в районе 30 так называемых «белых хакеров» (white hat hackers). Теперь же Минобороны опубликовало результаты и подвело итоги конкурса.

Оказалось, что в ходе мероприятия было обнаружено более 120 уязвимостей, а участвующим было выплачено в общей сумме $130 000. Минимальное вознаграждение, предусмотренное на Hack the Air Force 3.0 — $5 000. Именно столько обещали выплатить нашедшему критическую брешь.

«Это был очень важный шаг — позволить специалистам выявить уязвимости на сайтах и в системах военно-воздушных сил. Такой подход позволит нам усилить нашу кибербезопасность и свести к минимуму бреши в обороне», — заявил капитан Джеймс Томас.

«Организовывая подобные мероприятия, мы привлекаем отдельных очень квалифицированных и талантливых экспертов, к которым мы бы не смогли обратиться за помощью никак иначе».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru