Innostage отразила в августе более 30 тысяч кибератак

Innostage отразила в августе более 30 тысяч кибератак

Innostage отразила в августе более 30 тысяч кибератак

С начала открытых кибериспытаний в формате Bug Bounty, которые стартовали 26 мая, на веб-приложения компании было совершено более 360 тысяч атак. Пик – более 320 тысяч – пришелся на июль. В августе удалось отразить более 30 тысяч нападений.

Innostage проводить кибериспытания для проверке устойчивости ИТ-инфраструктуры. В их рамках исследователи должны совершить недопустимое событие.

Максимальное - 5 млн руб – ждет того, кто сумеет перевести денежную сумму со счета компании. Оплачиваются также промежуточные действия, например, завладение корпоративной учетной записью с закреплением на рабочей станции.

В ходе отражения атак специалисты компании заблокировали несколько десятков IP-адресов, выявленных в ходе как автоматического, так и ручного анализа, например, с помощью правил корреляции событий.

«Наши аналитики отмечают, что хакеры сменили тактику. Они перешли от разведки инфраструктуры компании к более агрессивным действиям и стали активно воздействовать на ее публичные ресурсы. Также исследователи начали автоматизировать отдельные этапы атак и пытаться получить доступ к публичным серверам, используя различные наборы скриптов», — отметил Руслан Сулейманов, директор по цифровой трансформации компании Innostage.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Самыми опасными уязвимостями октября признаны дыры в Windows и XWiki

Эксперты Positive Technologies составили список трендовых уязвимостей по итогам октября 2024 года. В топ вошли три угрозы безопасности в продуктах Microsoft и 10-балльная (по CVSS) проблема платформы XWiki, используемой для создания вики-сайтов.

Напомним, трендовыми в PT называют уязвимости, которые уже используются либо, по прогнозам, скоро будут использоваться в атаках. Подобные угрозы следует как можно скорее устранить или как минимум принять меры для снижения риска эксплойта.

  • CVE-2024-43573 в Windows-движке MSHTML грозит несанкционированным доступом к конфиденциальным данным и уже засветилась в атаках. Эксплойт возможен лишь во взаимодействии с пользователем; патч вышел в составе октябрьских обновлений для ОС Microsoft.
  • CVE-2024-35250 в драйвере ядра Windows позволяет повысить привилегии до SYSTEM и внедрить вредоноса, а также подменить критически важные файлы. Соответствующие патчи были выпущены в июне.
  • CVE-2024-30090 в Windows-платформе Kernel Streaming тоже представляет собой возможность локального повышения привилегий до уровня админа. Устранена одновременно с предыдущей в рамках июньского «»вторника патчей».
  • CVE-2024-31982 в opensource-платформе XWiki позволяет выполнить на сервере вредоносный код с помощью особого поискового запроса. Подобная возможность грозит захватом контроля над системой и была оценена в 10 баллов из 10 возможных по шкале CVSS. Патчи вышли в апреле в составе обновлений 14.10.20, 15.5.4 и 15.10RC1. PoC-эксплойт опубликован, данных о злонамеренном использовании пока нет.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru