Ежегодное исследование ICO: бизнес плохо знаком с законодательством в области защиты данных

Ежегодное исследование ICO: бизнес плохо знаком с законодательством в области защиты данных

Информационный комиссариат Великобритании провел очередное ежегодное исследование из серии Annual Track, которое выявило, что большинство организаций общественного и частного секторов имеет довольно слабое представление о требованиях законодательства относительно хранения личных сведений.



Так, обнаружилось, что только 48% частных и 60% общественных организаций знают о необходимости соблюдения мер безопасности при хранении персональных данных. Кроме того, лишь 14% смогли вспомнить 8 базовых принципов Акта о защите информации без подсказки; отмечается, что в 2007 году этот показатель был на 8 процентов больше. Неудивительно, что количество британских компаний, допускающих те или иные утечки данных, по-прежнему велико.


В то же время итоги исследования внушают и некоторые надежды. Например, около 90% пользователей имеют четкое представление о своем праве требовать ознакомления со всем объемом их личных данных, которыми располагает та или иная организация, а 84% знают, что в соответствии с Актом о свободе информации они могут запрашивать определенные сведения у властей. Упомянутый акт назвали 'необходимым' около 80% индивидуальных респондентов; что касается Акта о защите информации, то его таким эпитетом удостоили уже 93%.


Инфокомиссар Кристофер Грэм в официальном заявлении отметил, что бизнесу следует уделить самое пристальное внимание результатам исследования. Пользователи определенно считают вопрос сбора и безопасного хранения их личных сведений существенно важным, и игнорирование обязательств по защите информации, таким образом, оказывается равнозначно игнорированию ключевых потребностей клиентов. По мнению г-на Грэма, предприятиям необходимо наглядно демонстрировать, что они самым серьезным образом относятся к обеспечению безопасности данных; ненадлежащая защита персональных сведений может привести как к юридическим, так и к репутационным рискам.


V3.co.uk

Уязвимость WinRAR стала массовым орудием киберпреступников

Уязвимость в WinRAR, о которой стало известно ещё летом, оказалась куда популярнее, чем ожидалось. По данным Google Threat Intelligence Group (GTIG), брешь активно используют сразу несколько группировок — от государственных APT до обычных киберпреступников, работающих «за процент».

Речь идёт о серьёзной ошибке класса path traversal (выход за пределы рабочего каталога) под идентификатором CVE-2025-8088, связанной с механизмом Alternate Data Streams (ADS) в Windows.

С её помощью злоумышленники могут незаметно записывать вредоносные файлы в произвольные каталоги системы — например, в папку автозагрузки, обеспечивая себе устойчивость после перезагрузки компьютера.

Изначально уязвимость обнаружили исследователи ESET. В начале августа 2025 года они сообщили о соответствующих кибератаках группировки RomCom. Однако свежий отчёт Google показывает: эксплуатация началась ещё 18 июля 2025 года и продолжается до сих пор, причём сразу несколькими типами атакующих.

Схема атаки обычно выглядит так: в архиве WinRAR прячется безобидный файл-приманка — например, PDF-документ. При этом внутри того же архива через ADS скрываются дополнительные данные, включая вредоносную нагрузку.

Пользователь открывает «документ», а WinRAR в фоновом режиме извлекает скрытый файл с обходом путей и сохраняет его в нужное атакующему место. Часто это LNK, HTA, BAT, CMD или скрипты, которые запускаются при входе в систему.

Среди правительственных кибергрупп, замеченных Google за эксплуатацией CVE-2025-8088, — целый «звёздный состав»:

  1. UNC4895 (RomCom/CIGAR) рассылала фишинговые письма украинским военным и доставляла загрузчик NESTPACKER (Snipbot).
  2. APT44 (FROZENBARENTS) использовала вредоносные ярлыки и украиноязычные приманки для загрузки дополнительных компонентов.
  3. TEMP.Armageddon (CARPATHIAN) до сих пор применяет HTA-загрузчики, оседающие в автозапуске.
  4. Turla (SUMMIT) распространяла свой набор инструментов STOCKSTAY, маскируя атаки под материалы для ВСУ.

Также зафиксированы китайские группировки, которые применяли эксплойт для доставки POISONIVY через BAT-файлы.

Но на этом всё не заканчивается. GTIG отмечает, что уязвимость активно используют и финансово мотивированные злоумышленники. Через WinRAR они распространяют популярные трояны и стилеры — XWorm, AsyncRAT, бэкдоры под управлением Telegram-ботов, а также вредоносные расширения для браузера Chrome, ориентированные на банковские данные.

По оценке Google, большинство атакующих не писали эксплойт сами, а просто купили готовое решение у специализированных продавцов. Один из таких поставщиков, известный под псевдонимом «zeroplayer», рекламировал рабочий эксплойт для WinRAR ещё летом.

Причём это далеко не единственный его «товар»: ранее он предлагал 0-day для Microsoft Office, удалённое выполнение кода в корпоративных VPN, локальное повышение привилегий в Windows и даже обходы средств защиты — по ценам от 80 до 300 тысяч долларов.

RSS: Новости на портале Anti-Malware.ru