Операторы шифровальщиков используют десятилетние баги, но всё равно успешно

Операторы шифровальщиков используют десятилетние баги, но всё равно успешно

Специалисты компании Qualys указали на практики операторов программ-вымогателей, которые используют старые уязвимости в популярном софте, но при этом всё равно добиваются успеха. Некоторые из эксплуатируемых брешей известны уже несколько лет.

В ходе исследования сотрудники Qualys изучили базу Common Vulnerabilities and Exposures (CVE) и отметили уязвимости, которые чаще всего встречаются в кибератаках шифровальщиков.

Некоторые из этих брешей известны уже почти десять лет, а патчи от разработчиков давно доступны для скачивания и установки. Но многие организации, к сожалению, так и не инсталлировали апдейты, что открывает их для атак программ-вымогателей.

Наиболее старая дыра, описанная в отчёте Qualys, — CVE-2012-1723. Этот баг уходит корнями аж в 2012 год и затрагивает компонент Java Runtime Environment (JRE) в Oracle Java SE 7. Исследователи отмечают, что эта брешь используется для распространения шифровальщика Urausy. Удивительно, но некоторые компании не установили патчи даже спустя почти десять лет.

Ещё две популярные у киберпреступников дыры — CVE-2013-0431 и CVE-2013-1493 — были обнаружены в 2013 году. Первая затрагивает JRE и эксплуатируется операторами Reveton, а вторая находится в Oracle Java и фигурирует в атаках Exxroute. Патчи для этих дыр лежат в открытом доступе уже восемь лет.

Есть ещё одна уязвимость — CVE-2018-12808, ей три года. Этот баг затрагивает Adobe Acrobat и используется для доставки шифровальщика в фишинговых электронных письмах. Эту брешь можно встретить в атаках сразу двух программ-вымогателей — Ryuk и Conti.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Рязани судят взломщиков сайтов, укравших данные 159 тыс. платежных карт

Сотрудники МВД России закончили предварительное расследование деятельности ОПГ, воровавшей платежные данные из интернет-магазинов. Уголовное дело о краже реквизитов 159 тыс. банковских карт передано в Советский суд Рязани для рассмотрения по существу.

По версии следствия, в период с октября 2017 года по июнь 2023-го участники криминальной группировки взламывали сайты магазинов, получали доступ к базам данных и с помощью специализированной программы (видимо, веб-скиммера) воровали конфиденциальную информацию, вводимую покупателями в формы для заказов.

Украденные данные проверялись на актуальность, а затем выставлялись на продажу в даркнете. Год назад преступную деятельность удалось пресечь.

Оперативно-разыскные мероприятия проводились при участии ФСБ; на территории Рязанской и Ростовской областей проведено шесть арестов и обыски. Изучение изъятых устройств и документов показало, что взломщикам суммарно удалось украсть данные 159 210 платежных карт.

Подельников обвиняют в неправомерном обороте средств платежей и использовании вредоносных программ (статьи 187 и 273 УК РФ). Поскольку главарь пошел на сделку со следствием, согласившись сотрудничать, его дело выделено в отдельное производство.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru