Эксперты сообщили о самой масштабной серии хакерских атак

Эксперты сообщили о самой масштабной серии хакерских атак

Эксперты компании McAfee, занимающейся информационной безопасностью, зафиксировали самую масштабную в истории серию хакерских атак. Об этом сообщает Reuters. Серия взломов затронула 72 различных компании, связанные с крупными международными организациями такими как ООН и Международный олимпийский комитет (МОК), а также правительственными структурами США, Канады, Тайваня, Южной Кореи и Вьетнама.



В результате атак, длившихся от одного до 28 месяцев, хакерам удалось получить доступ к большому объему конфиденциальной информации. "Что происходит сейчас с этими данными - открытый вопрос, - заявил вице-президент McAfee Дмитрий Альперович (Dmitri Alperovitch). - Часть из них может быть использована в качестве конкурентного преимущества на том или ином рынке. Что означает серьезный экономический ущерб для пострадавшей стороны". Выйти на хакеров-рецидивистов McAfee удалось в марте 2011 года, когда специалисты компании обнаружили, что очередной взлом имеет много общего со случаями, которые им приходилось расследовать в 2009-м и 2006-м годах.

При этом эксперты не исключают, что кампания длилась и больше пяти лет, просто более ранние взломы остались незамеченными. Специалисты McAfee установили, что за кампанией, которая продолжалась около пяти лет, стоит один заказчик. Эксперт Центра стратегических и международных исследований Джим Льюис (Jim Lewis), говоря об организаторе раскрытой McAfee серии атак, заявил, что с большой вероятностью им является Китай, передает uinc.ru

"США или Великобритания имеют достаточные возможности для проведения таких акций, но вряд ли они бы стали шпионить сами за собой, - сказал Льюис. - Остаются Россия и Китай, при этом подавляющее большинство факторов, указывает на связь хакеров с китайскими властями".

В частности, как отметил эксперт взломы баз данных МОК и международного антидопингового агентства были связаны с проведением в Пекине Олимпийских игр в 2008 году. Власти Китая неоднократно обвиняли в том, что они используют кибератаки для получения необходимой информации или оказания давления на отдельных пользователей сети. В частности, компания Google несколько раз заявляла о попытках взлома почтового сервиса Gmail - сначала речь шла о ящиках китайских правозащитников, а в последствии об аккаунтах правительственных чиновников США. Пекин все обвинения в свой адрес отрицал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru