Злоумышленники переориентируются на атаки малого бизнеса в регионах
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Злоумышленники переориентируются на атаки малого бизнеса в регионах

Злоумышленники переориентируются на атаки малого бизнеса в регионах

Как показала статистика работы платформы облачной киберзащиты Solar Space ГК «Солар», организаторы DDoS-атак переносят активность с крупных компаний, расположенный в Центральной России, на субъекты малого и среднего бизнеса в российских регионах.

«В I полугодии 2024 года мы зафиксировали значительный рост атак на организации Поволжья (в 6 раз, до 47 тыс.), Сибири (в 3 раза, до 24 тыс.) и Урала (в 3 раза, до 50 тыс.) в сравнении с аналогичным периодом прошлого года».

«Также хакеры стали чаще использовать мультивекторные DDoS-атаки, которые включают несколько типов атак одновременно, что усложняет как защиту от них, так и процесс устранения последствий. Еще больше страдает малый бизнес, так как ему сложно выстроить защиту с учетом высокой стоимости решений», — так описал новую тенденцию директор платформы облачной киберзащиты Solar Space ГК «Солар» Артем Избаенков.

Согласно статистике МТС RED, Приволжский, Уральский и Сибирский федеральные округа также являются лидерами по числу DDoS-атак за 3 квартал 2024 года. Помимо СМБ, МТС RED среди лидеров роста выделяет такие сферы как транспорт, а также образование и наука.

Для совершения атак злоумышленники стали чаще переходить от использования традиционных ботнетов к нелегальной аренде вычислительных мощностей на территории России через подставных лиц, как физических, так и юридических. Таким образом злоумышленники обходят геофильтры и наращивают вычислительные ресурсы.

«Аренда серверов и виртуальных машин в российских дата-центрах дает хакерам доступ к более производительным ресурсам. Это позволяет им значительно усиливать мощность и интенсивность своих атак, а также обходить фильтрацию по географическому местоположению, который многие компании используют как инструмент защиты», — комментирует Артем Избаенков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Qualcomm устранила в чипсетах опасную 0-day уязвимость

Уязвимость нулевого дня (0-day), обнаруженная в службе Digital Signal Processor (DSP), затрагивает ряд чипсетов Qualcomm. Корпорация уже подготовила соответствующие патчи, которые необходимо установить, учитывая специфику бреши.

Проблему, получившую идентификатор CVE-2024-43047, выявили исследователь из команды Google Project Zero Сет Дженкинс и специалист Amnesty International Security Lab Конгуэй Ванг.

«В текущей реализации DSP обновляет буферы заголовков неиспользуемыми дескрипторами DMA fd. Если в буфере присутствуют какие-либо дескрипторы DMA FD, соответствующий мап освобождается в разделе put_args», — гласит коммит DSP.

«Однако есть проблема: поскольку поскольку буфер заголовка доступен в неподписанном PD, пользователи могут обновлять невалидные FD. А если последние совпадает с уже используемыми FD, это приводит к уязвимости вида use-after-free (UAF — ошибка использования динамической памяти в процессе работы софта)».

Как отметили исследователи, CVE-2024-43047 уже используется в реальных кибератаках. Об этом же пишет сама Qualcomm, настоятельно рекомендуя установить готовые патчи на все затронутые устройства.

Помимо этого, техногигант выпустил заплатки для другой бреши — CVE-2024-33066, затрагивающей WLAN Resource Manager (о ней сообщалось больше года назад).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru