Компания Imperva собрала статистику Web-атак

Компания Imperva собрала статистику Web-атак

Специалисты проанализировали более 10 миллионов нападений, которым с января по май текущего года подвергались Интернет-ресурсы крупных предприятий и государственных ведомств. В результате были сделаны очевидные выводы (злоумышленники активно используют вредоносные сети и другие возможности автоматизации для наращивания объемов атак), однако сами статистические выкладки представляют определенный интерес.


Итак: в среднем крупный бизнес получает по 27 нападений, направленных против его веб-представительства, в течение одной минуты. Технологии автоматизации, о которых было сказано выше, позволяют злоумышленникам достигать существенных результатов: семь атак в секунду, около 25 тыс. - в час. При этом не всегда используются сложные программные комплексы - часто нападения на значительное количество целей инициируются относительно простым скриптом, который при желании и умении можно даже найти в Интернете в готовом виде. Часто при организации атак используется система проверки веб-приложений на уязвимости Metasploit.

Наиболее распространенным методом атаки аналитики Imperva назвали обход каталогов - попытку обнаружить на целевом сервере файлы, изначально не предназначенные для публичного обозрения, однако оказавшиеся общедоступными в результате задания ошибочных разрешений и прав. На долю этого типа вредоносной деятельности взломщиков пришлось 37% от общего количества нападений. Следом с отставанием всего в один процент идет межсайтовое исполнение сценариев (XSS), а "почетное" третье место заняли SQL-инъекции (23%). При этом различные разновидности атак часто используются злоумышленниками совместно - например, тот же обход каталогов активно применяется в качестве своеобразного "разведывательного" средства, позволяющего определить, какие орудия из вредоносного арсенала целесообразно использовать в дальнейшем.

Источником более чем 60% нападений, по данным Imperva, явились зомби-машины вредоносных сетей, расположенные на территории Соединенных Штатов. Доли других государств существенно меньше: Китай - 9%, Швеция - 4%, Франция - 2%. Впрочем, по словам аналитиков, отслеживать атаки в последнее время сложно, и даже указание на страну их происхождения не особенно помогает в поиске конкретных лиц и организаций, стоящих за теми или иными кибернападениями. Этот факт, в свою очередь, создает проблемы при расследовании соответствующих инцидентов: к примеру, американскому Министерству обороны, пообещавшему отвечать военной силой на сетевые атаки, тяжело будет на них реагировать. Впрочем, высказывая такие предположения, специалисты Imperva забывают о главном: вряд ли Пентагон в подобных случаях будет утруждать себя поисками конкретных организаторов. Данных о государстве, которое нужно обвинить в кибератаке, для его целей вполне хватит.

eWeek

Письмо автору

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Любовь к «крякнутым» плагинам для музыки может обойтись пользователям macOS очень дорого. Исследователи из Iru обнаружили масштабную многоэтапную кампанию, в рамках которой злоумышленники распространяют зловред под видом взломанных аудиоплагинов и профессионального музыкального софта.

Атака была зафиксирована 4 февраля 2026 года. Жертвами становятся в первую очередь музыканты, продюсеры и другие представители креативной индустрии — аудитория, которая часто ищет дорогие инструменты бесплатно.

Вместо «плагина мечты» пользователи получают инфостилеры и бэкдоры, включая Odyssey и MacSyncStealer.

Сценарий начинается с социальной инженерии. Злоумышленники распространяют вредоносные DMG-файлы, замаскированные под легитимные версии популярных музыкальных продуктов. Несмотря на то что файлы не подписаны (а это серьёзный тревожный сигнал для macOS), пользователи поддаются на уговоры и вручную обходят защитные предупреждения системы.

После запуска внутри DMG срабатывает цепочка вредоносных компонентов: бинарный загрузчик, bash-скрипт и дополнительные модули. Кампания отличается устойчивостью за счёт использования техники в стиле ClickFix. При запуске зловред пытается немедленно выполнить вредоносные скрипты, а затем может вывести всплывающее окно в браузере с «инструкцией» (якобы для завершения установки).

Пользователю предлагают вручную скопировать и вставить код в терминал или окно запуска. Так злоумышленники обходят встроенные механизмы защиты браузера и macOS, фактически заставляя жертву заразить систему собственными руками.

По данным Iru, инфраструктура атаки хорошо организована. Внутри DMG исследователи нашли Mach-O бинарник и bash-скрипт, которые запускают цепочку заражения. Зловред связывается с командным сервером (C2) через домен kuturu[.]com, используя уникальные API-ключи и токены для отслеживания статуса инфицирования.

 

Эксперты считают, что речь идёт не о разовой атаке, а о модели «Loader as a Service» — профессиональной платформе по распространению зловреда, доступной другим киберпреступникам. Кампания встроена в экосистему Pay-Per-Install (PPI), где злоумышленники получают вознаграждение за каждое успешно заражённое устройство. Креативная аудитория здесь особенно привлекательна: мощные компьютеры и ценные интеллектуальные наработки — лакомая цель.

Специалисты напоминают базовые, но по-прежнему актуальные правила: скачивать плагины только с официальных сайтов, не игнорировать предупреждения macOS о неподписанных приложениях и ни при каких обстоятельствах не вставлять в терминал код из всплывающих окон или «инструкций по активации».

RSS: Новости на портале Anti-Malware.ru