Более 20000 сайтов стали участниками массовой атаки

Более 20000 сайтов стали участниками массовой атаки

Исследователи в области безопасности компании Armorize сообщают о массовой drive-by download атаке, в которой невольно участвуют более 22000 веб-ресурсов. В случае падания на зараженную страницу, пользователь перенаправляется на вредоносный сайт, контролируемый злоумышленниками.  

Обнаружить вредоносный скрипт специалистам помогла элементарная невнимательность хакеров, которые забыли скомпилировать код из-за чего он оставался неактивным и был проиндексирован поисковыми роботами как обычный текст. По словам специалистов, благодаря этому им удалось выявить более 536000 уникальных страниц.

Однако достаточно быстро хакеры исправили свою ошибку и, в конечном итоге, на 22000 страницах код был активирован. В случае попадания на такой сайт посетитель перенаправляется на вредоносный ресурс, где злоумышленники разместили так называемый эксплойт – пак, известный под названием BlackHole. Архив содержит эксплойты для уязвимостей в программных приложениях Java, Adobe Reader, Flash Player, а также в самой операционной системе Windows.

Далее события разворачиваются по известному сценарию. В случае успешной атаки на компьютер жертвы незаметно загружается вредоносная программа, в роли которой, в данном случае, выступают лже-антивирусы. Причем, хакеры продумали и вероятность использования различных операционных систем. Например, для Windows XP будет загружен вредонос «XP Security 2012», для версий Vista и Win7 будут установлены «Vista Antivirus 2012» и «Win 7 Antivirus 2012» соответственно.

Исследователи полагают, что доступ к веб-сайтам хакеры получают благодаря украденным с компьютеров жертв данным к учетной записи FTP.

В связи с этим пользователям рекомендуется содержать все программное обеспечение в актуальном состоянии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru