Apple устранила в macOS 0-day уязвимость, используемую в атаках Shlayer

Apple устранила в macOS 0-day уязвимость, используемую в атаках Shlayer

Apple устранила в macOS 0-day уязвимость, используемую в атаках Shlayer

Вчера вечером всем пользователям macOS пришло обновление — Big Sur версии 11.3. С этим апдейтом разработчики устранили 0-day уязвимость, которая на сегодняшний день уже используется в реальных кибератаках вредоносной программы Shlayer.

Shlayer уже несколько лет атакует пользователей macOS. Впервые исследователи обнаружили вредонос в феврале 2018 года. Уже в начале 2019-го авторы зловреда научили его отключать Gatekeeper, встроенную защитную функцию операционной системы Apple.

В январе 2021 года команда исследователей из Jamf Protect обнаружила, что Shlayer начал использовать в атаках новую уязвимость, которой присвоили идентификатор CVE-2021-30657. Об этой дыре Apple сообщил специалист в области кибербезопасности Седрик Оуэнс.

Как отметил позже Патрик Уордл, специализирующийся на безопасности macOS, эта уязвимость является результатом логической ошибки в работе функции Gatekeeper, проверяющей права запуска приложений в системе.

«Из-за этого логического бага защитная функция могла пропускать важные действия: уведомление пользователя о запуске подозрительного приложения или блокировку сомнительной программы», — пишет эксперт.

Со вчерашним выпуском macOS Big Sur 11.3 Apple наконец избавила пользователей от опасной уязвимости, закрыв параллельно операторам Shlayer один из векторов для атаки.

Напомним, что в начале прошлого года специалисты «Лаборатории Касперского» поделились интересной статистикой относительно Shlayer: в России каждый восьмой пользователь macOS чуть не установил эту вредоносную программу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Треть утечек в 2024 году происходили через мессенджеры

В 2024 году утечки конфиденциальной информации продолжают представлять серьезную угрозу для российского бизнеса. Особенно уязвимым остается финансовый сектор, который по количеству инцидентов опережает государственные и ИТ-организации.

По данным центра мониторинга цифровых угроз Solar AURA, крупнейшие утечки зафиксированы в январе и марте 2024 года, когда в открытый доступ попали 115 млн и 200 млн строк данных соответственно.

Причины компрометации информации варьируются от кибератак до инсайдерских действий и нарушений корпоративных политик безопасности.

Эксперты группы компаний «Солар» проанализировали 230 инцидентов информационной безопасности, выявленных при тестировании DLP-системы Solar Dozor в организациях финансового, IT- и государственного секторов. Основные каналы утечек по вине сотрудников:

  • мессенджеры – 35%,
  • корпоративная электронная почта – 23%,
  • открытые интернет-ресурсы, облачные хранилища и файлообменники – 15%,
  • съемные носители – 12%,
  • демонстрация экрана во время видеоконференций – 12%,
  • печать на принтере – 3%.

Мессенджеры остаются самым распространенным способом передачи конфиденциальной информации. Несмотря на риски, Telegram и WhatsApp* широко используются в деловом общении, включая обмен коммерческой тайной и сканами документов. По оценке экспертов, в 50% случаев через мессенджеры передается критически важная информация.

В ответ на рост киберугроз правительство РФ разработало ряд мер по борьбе с утечками данных. Одним из предложений является запрет на использование зарубежных мессенджеров в служебных коммуникациях для сотрудников государственных органов, банков, операторов связи и владельцев крупных интернет-платформ. Роскомнадзор составит перечень запрещенных приложений, а доступ к российским мессенджерам для служебного общения будет возможен только после идентификации через Единую систему идентификации и аутентификации (ЕСИА).

Согласно анализу «Солара», подавляющее большинство утечек связано с человеческим фактором. 82% инцидентов происходят из-за ошибок сотрудников, в то время как только 18% связаны с умышленными действиями.

Один из распространенных сценариев – использование корпоративной электронной почты для отправки личных документов. Например, сотрудник может переслать скан паспорта на свою личную почту, не осознавая, что это нарушает ФЗ-152 о защите персональных данных. Такие действия могут привести к санкциям со стороны регуляторов.

Кроме того, часть утечек связана с публикацией информации в открытых источниках и демонстрацией экрана во время видеозвонков. Реже встречаются случаи использования печатных документов для хищения данных, так как этот метод требует дополнительных усилий и повышает риск обнаружения.

По мнению Дмитрия Мешавкина, руководителя продукта Solar Dozor группы компаний «Солар», минимизация внутренних угроз требует не только технологических решений, но и повышения осведомленности сотрудников:

«Любой сотрудник, имеющий доступ к конфиденциальным данным, может стать источником утечки. Поэтому важно развивать культуру информационной безопасности (security awareness), чтобы персонал осознавал риски и принимал активное участие в защите данных. Компании, внедряя меры по защите информации, не только предотвращают утечки, но и снижают вероятность крупных штрафов за нарушения законодательства».

Важную роль в обеспечении безопасности играют DLP-системы, которые позволяют контролировать передачу данных и предотвращать их утечки. Однако, помимо технологических решений, необходимо регулярно обучать сотрудников правилам обработки конфиденциальной информации и проводить их аттестацию. Такой подход может существенно сократить число инцидентов, связанных с компрометацией данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru