Из-за ИИ доля разведывательных атак на российские сайты выросла на 220%

Из-за ИИ доля разведывательных атак на российские сайты выросла на 220%

Из-за ИИ доля разведывательных атак на российские сайты выросла на 220%

Специалисты зафиксировали более чем трёхкратный рост разведывательных атак на российские веб-ресурсы в 2024 году. Их доля выросла на целых 220%, что связано с распространением ИИ-инструментов, снижающих порог входа для киберпреступников.

Чаще всего, по данным BI.ZONE WAF, такие атаки затрагивали медиа (54%), промышленность (47%) и финансы (31%).

Наиболее распространенной угрозой остается удаленное исполнение кода (RCE), на которое пришлось 36% атак. В случае успеха злоумышленники получают полный контроль над сервером, что особенно критично для медицины (53%) и строительства (47%). Основные векторы RCE — инъекции команд ОС (46%) и включение файлов (40%).

Попытки обхода защиты сайтов (path traversal) чаще всего фиксировались в транспорте и логистике (73%), энергетике (42%) и профессиональных услугах (38%).

Доля атак, направленных на кражу данных пользователей (XSS, расщепление HTTP‑запроса и др.), составила 14%, затронув госструктуры (66%), телеком (37%) и образование (30%). Злоумышленники активно используют превью-ботов в мессенджерах для выявления XSS-уязвимостей.

Атаки на базы данных (SQL-инъекции) составили 10%, наиболее затронутыми оказались ретейл (26%) и финансы (11%). Всего атаки на российские веб-приложения шли из 99 стран, но 96% проводились с IP-адресов пяти государств, включая Россию (84%) — результат использования VPN и аренды серверов внутри страны.

Ключевые проблемы веб-безопасности — устаревшие технологии и неисправленные уязвимости. Для защиты рекомендуется регулярное обновление ПО, аудит безопасности и использование WAF.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru