В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

В наборе эксплойтов Magnitude теперь есть связка уязвимостей Google Chrome

Киберпреступники добавили в набор эксплойтов Magnitude поддержку цепочки уязвимостей в популярном браузере Google Chrome. Как правило, такие наборы больше ориентируются на Internet Explorer, поэтому можно сказать, что Magnitude выделяется на фоне своих собратьев.

Стоит отметить, что сама тенденция использования наборов эксплойтов начала сходить на нет ближе к концу 2010-х годов. Этому поспособствовала работа правоохранительных органов и дополнительные защитные меры, реализованные разработчиками браузеров.

По данным компании Palo Alto Networks, с 2017 года наборы эксплойтов занимали сравнительно малую часть ландшафта киберугроз. Тем не менее такое положение дел не смутило отдельных злоумышленников, которые продолжили работу над этими инструментами.

За последние четыре года появились Spelevo, Fallout, RIG, Underminer, RouterEK и Magnitude. Последний стал самым активным набором, при этом операторы регулярно выпускают обновления и поддерживают его в актуальном состоянии.

О свежей активности Magnitude рассказали специалисты антивирусной компании Avast. По словам экспертов, они нашли новую цепочку эксплойтов в коде Magnitude, атакующую браузер Google Chrome.

Одна из уязвимостей, задействованных в этой цепочке, получила идентификатор CVE-2021-21224 (была пропатчена в апреле), вторая — CVE-2021-31956 — затрагивает Windows NTFS (её устранили в июне).

В Avast также обращают внимание на интересный факт: эта же связка багов использовалась в операциях киберпреступной группировки PuzzleMaker, о которой предупреждала «Лаборатория Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенаторы предложили меры по дальнейшей легализации белых хакеров

В Совете Федерации предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем. Эта модель позволит специалистам выявлять уязвимости и уведомлять о них без риска юридического преследования.

Перечень предложений по легализации деятельности «белых хакеров» содержится в письме первого заместителя председателя Комитета Совета Федерации по конституционному законодательству и государственному строительству Артема Шейкина заместителю министра цифрового развития, связи и массовых коммуникаций Ивану Лебедеву.

Документ, датированный 25 марта, оказался в распоряжении «Коммерсанта».

В частности, он предлагает обязать операторов и владельцев информационных систем, включая объекты критической информационной инфраструктуры, размещать специальную форму для сообщений об обнаруженных уязвимостях. Для идентификации исследователей сенатор предлагает использовать Единую систему идентификации и аутентификации (ЕСИА).

Кроме того, предлагается официально признать возможность «инициативной деятельности» по выявлению уязвимостей с последующей передачей информации правообладателям. Такая форма взаимодействия должна быть закреплена наряду с двусторонними и трехсторонними моделями сотрудничества (например, через платформы bug bounty, где заказчик привлекает исследователей).

В Госдуме уже находится на рассмотрении законопроект о легализации деятельности «белых хакеров». В октябре 2024 года он прошёл первое чтение, но с тех пор не обсуждался.

В Минцифры сообщили, что изучают предложенные инициативы. Ведомство выразило заинтересованность в правовом регулировании деятельности исследователей, чтобы обеспечить оценку защищённости систем и минимизировать потенциальные риски.

Тем не менее многие вопросы пока остаются неурегулированными.

«Информация об ошибке есть, договора нет: нужно сообщить об угрозе, но реакция получателя может быть самой разной — вплоть до уголовного преследования исследователя», — приводит пример независимый эксперт по кибербезопасности Андрей Брызгин.

Создание реестра специалистов вызвало неоднозначную реакцию в профессиональном сообществе. Руководитель департамента аудита и консалтинга F6 Евгений Янов считает, что это повысит порог входа в профессию и сделает её менее привлекательной. Основатель BugBounty.ru Лука Сафонов полагает, что специалисты из такого реестра рискуют попасть в санкционные списки. В то же время директор по развитию сервисов кибербезопасности компании «Бастион» Алексей Гришин уверен, что реестр поможет формировать условия для работы специалистов и оценивать их возможности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru