Киберпреступники усилили атаки на СМИ

Киберпреступники усилили атаки на СМИ

Киберпреступники усилили атаки на СМИ

МТС RED зафиксировала более чем двукратный рост кибератак на СМИ с начала 2024 года. За этот период центр мониторинга и реагирования на кибератаки МТС RED SOC отразил около 5,7 тысяч кибератак на медиакомпании, тогда как за весь 2023 год этот показатель не превышал 2,5 тысяч.

Аналитики МТС RED также обращают внимание не только на количественный, но и на качественный рост. Наряду с увеличением количества инцидентов росла и их критичность с точки зрения самих компаний, которые подвергались атакам.

Чаще всего критические атаки на медиакомпании связаны с компрометацией ИТ-инфраструктуры, шифрованием данных и остановкой бизнес-процессов. В большинстве случаев злоумышленники пытаются добиться своих целей с помощью сетевых атак (56%) и заражения вредоносными программами (32%). По данным МТС RED, сохранилась тенденция к многократному росту количества DDoS-атак на СМИ.

Аналитики МТС RED SOC выделяют два ключевых варианта мотивации: монетизация атаки через вымогательство денег у компании за расшифровку ее данных и политическая (хактивизм). Четверть всех высококритичных атак на СМИ в 2024 году пришлась на февраль, и, в частности, 22 февраля МТС RED SOC отразил 21 атаку на организации данной сферы, что более чем в 5 раз превышает среднесуточные показатели.

«Медиабизнес может показаться не самой очевидной целью кибератак, в отличие, например от финансовых или промышленных организаций. Однако в силу своей заметности и не самого высокого уровня защищенности они интересны и для хактивистов, и для многочисленных группировок, зарабатывающих с помощью вирусов-вымогателей. В первом квартале 2022 года СМИ стали одной их самых атакуемых индустрий, затем этот тренд пошел на спад, и вот мы снова фиксируем рост попыток вредоносного воздействия на них со стороны хакеров», – отметил Ильназ Гатауллин, технический руководитель центра мониторинга и реагирования на кибератаки МТС RED SOC компании МТС RED.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru