Результаты исследования Fortinet в области ландшафта угроз

Результаты исследования Fortinet в области ландшафта угроз

Российское представительство компании Fortinet выпустило новый отчет о ландшафте угроз, посвященный недавним инцидентам безопасности, таким как: атака на данные Sony Europe с помощью SQL-инъекции, потери критических данных Международным Валютным Фондом (МВФ), продолжение атак хакерской группировки LulzSec на системы правительства США и подъем общего уровня спама после более чем трехмесячного спада.



Наиболее заметным вирусом, обнаруженным лабораторией FortiGuard Labs в июне, был опять Fraudload.OR, который часто маскируется под антивирусное ПО и, таким образом, загружает дополнительно троянские и зловредные программы на инфицированный компьютер. Freeload.OR составляет треть инцидентов безопасности, связанных со зловредным ПО в последние недели.
Fraudload.OR был очень активным последние два месяца не без помощи таких удачных псевдоантивирусных операторов, как FakeAV. Недавно банковские счета оператора FakeAV были заморожены прокуратурой США. Около 15 миллионов долларов, замороженных на счетах, показывают какие размеры прибыли могут получить подобные операторы, используя данное ПО, которому, к слову, не более трех лет.

Также в верхних строчках списков атак CSS-уязвимость

MS.IE.CSS.Self.Reference.Remote.Code.Execution (CVE-2010-3971). Этой уязвимости подвержены браузеры Internet Explorer 8 и более ранние версии, она активируется просмотром вредоносной CSS веб-страницы. Наибольшая активность данной уязвимости наблюдалась в середине месяца в Алжире и Южной Африке.

«Мы действительно входим в эпоху кибербезопасности, когда надежно защитить могут только проактивные меры, и атаки этого месяца показывают важность постоянного обновления сервисов безопасности для избегания заражением вредоносным кодом, – сказал Дерек Манки, старший стратег безопасности Fortinet. – Также важно использовать средства предотвращения вторжений (IPS) для блокировки вредоносного кода, ищущего уязвимости в ПО, и решения защиты веб-северов (WAF) для защиты сайтов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft выпустила срочный фикс после сбоя в Windows Recovery

Последнее накопительное обновление Windows 11 — KB5066835, вышедшее на прошлой неделе, оказалось не самым удачным. Оно принесло сразу несколько серьёзных проблем: у разработчиков перестал работать доступ к локальной сети (localhost), а в Windows Recovery Environment (WinRE) внезапно перестали реагировать клавиатура и мышь.

Microsoft уже исправила ошибку с localhost с помощью механизма Known Issue Rollback (KIR) — эта функция позволяет откатывать проблемные изменения без переустановки системы. Доступ к localhost и адресу 127.0.0.1 снова работает.

А вот ситуация с WinRE оказалась куда сложнее. Этот режим служит «последней линией обороны» Windows — именно с помощью него можно восстановить систему, удалить неудачные обновления, запустить восстановление, сброс или безопасный режим.

Из-за сбоя пользователи, попавшие в WinRE, не могли использовать ни клавиатуру, ни мышь, если они были подключены по USB. По сути, экран восстановления превращался в тупик — выйти из него можно было только выключив компьютер вручную. Владельцам старых устройств с разъёмами PS/2 повезло больше: у них всё продолжало работать.

Чтобы исправить проблему, Microsoft выпустила внеплановое обновление KB5070773. Оно уже автоматически распространяется среди пользователей и должно вернуть работоспособность WinRE.

Тем, кто хочет установить исправление вручную, доступна загрузка через Microsoft Update Catalog.

А вот для тех, кто уже оказался «заперт» внутри среды восстановления, ситуация остаётся непростой: без рабочей клавиатуры и мыши установить обновление невозможно. Фактически это замкнутый круг, пока Microsoft не предложит другой способ восстановления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru