ГК Солар запустила WAF для среднего бизнеса

ГК Солар запустила WAF для среднего бизнеса

ГК Солар запустила WAF для среднего бизнеса

Новый сервис объединяет решения ГК «Солар» и SolidSoft. Целевой аудиторией его являются относительно небольшие компании, которые не располагают большими бюджетами.

Как показала статистика за первые 6 месяцев 2024 года, количество атак на веб-сервисы российских компаний выросло более чем вдвое в годовом выражении.

Наиболее популярны у злоумышленников эксплуатация таких уязвимостей, как SQL-инъекции (уязвимость, позволяющая злоумышленнику вмешиваться в запросы, которые веб-приложение делает к своей базе данных), XSS (внедрение на веб-страницу JavaScript-кода, например в комментариях), и path traversal (уязвимость, позволяющая злоумышленнику получить доступ к закрытым файлам на сервере).

Эксплуатация данных брешей может легко нарушить работоспособность сайтов СМБ-компаний, будь то интернет-магазин, гостиница, застройщик. Это, в свою очередь, влечет приостановку ключевых бизнес-процессов, потерю клиентов и в итоге прибыли.

Чтобы защитить онлайн-ресурсы среднего бизнеса, в III квартале 2024 года ГК «Солар» заключил договор с SolidSoft о поставке лицензий SolidWall WAF в рамках сервиса защиты веб-приложений Solar WAF.

Решение обеспечивает защиту веб-приложений за счет многоуровневого анализа их трафика и блокировки нелегитимных запросов. SolidWall WAF соответствует требованиям регуляторов и включен в Единый реестр российских программ для электронных вычислительных машин и баз данных.

«До 97% интернет-сайтов хакеры сканируют автоматизированными инструментами в поиске уязвимостей, поэтому даже малозаметные сайты становятся мишенью злоумышленников, которые, к примеру, могут тренироваться перед более масштабными целевыми атаками на крупные известные веб-порталы, — пояснил Алексей Пашков, руководитель направлений WAF и Anti-DDoS ГК «Солар». — Сегодня сайты и приложения для многих российских компаний являются основным, и все чаще — единственным способом взаимодействия с клиентами и получения дохода. Значимость веб-ресурсов для среднего бизнеса делает их заманчивой мишенью для хакеров, особенно в случае, если компания не может выделять многомиллионные бюджеты на ИБ. Наше решение на базе SolidWall WAF призвано решить эту проблему и обеспечить защиту веб-ресурсов без урезания функционала по доступной стоимости».

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru