В Китае активизировались фишеры

В Китае активизировались фишеры

В январе-июне текущего года Антифишинговая рабочая группа (Anti-Phishing Working Group, APWG) зафиксировала свыше 112 тыс. фишинговых атак ― на 70% больше, чем в предыдущем полугодии. Одной из причин увеличения этого глобального показателя является рост активности китайских фишеров, предпочитающих атаковать соотечественников.



По данным APWG, за полгода количество фишинговых атак (уникальных веб-сайтов) на территории Китая увеличилось на 44%. Около 90% этих эскапад были направлены против клиентуры Taobao.com ― местного аналога eBay и Amazon. На долю китайцев пришлось также 70% доменов, зарегистрированных фишерами в отчетный период. Из них 37% были привязаны к TLD-зоне .tk, 25% ― к .cc, 21% к .info, 12% к .com. Все фишинговые сайты, размещенные в зоне .сс, были оформлены через службы бесплатных поддоменов, сообщает securelist

Эксперты также отметили учащение случаев взлома веб-серверов, совместно используемых легальными владельцами доменов в качестве виртуальной хостинг-площадки. Получив административный доступ к такому ресурсу, фишер загружает копию поддельной страницы и вносит изменения в конфигурацию сервера, обеспечивая общий доступ именных узлов к новому контенту. В итоге каждый веб-сайт, привязанный к данному серверу, начинает воспроизводить эту фишинговую страницу. Таким образом, установив контроль над одним сервером, злоумышленник получает в свое распоряжение целую сеть ловушек, доступных через ресурсы с «белой» репутацией.

В первом полугодии APWG обнаружила около 42,5 тыс. разноименных фишинговых сайтов, созданных на виртуальных серверах, ― 37% от общего количества. К счастью, такие плацдармы фишеров менее долговечны: их медианное время жизни составляет около 10 часов, а прочих сайтов-ловушек ― больше полусуток. В целом срок службы фишинговых сайтов значительно сократился и в среднем составил немногим более 54,5 часов ― на 25% меньше, чем в предыдущем полугодии. Медианное значение побило 4-летний рекорд, снизившись до отметки 10 часов 44 минуты.

Количество уникальных доменных имен, задействованных в фишинговых атаках, увеличилось на 87% и составило немногим менее 80 тысяч. 18% из них были зарегистрированы со злым умыслом, причем в 93% случаев фишеры отдавали предпочтение зоне .tk, .info, .com или .net. Число злоупотреблений на сервисах поддоменов также возросло, на 7%. Свыше 30% таких абьюзов пришлось на зону .co.cc, вопреки активной позиции соответствующего сервиса в отношении жалоб. Тем не менее, это заметный прогресс по сравнению с предыдущим полугодием.

В отчетный период эксперты зафиксировали фишинг-атаки против 520 организаций, включая банки, торговые сервисы, социальные сети, налоговые службы, почтовые услуги, холдинговые компании, интернет-провайдеров и операторов лотерей. Главной мишенью фишеров является PayPal, второе место занял китайский сервис Taobao, контролируемый Alibaba Group.

Positive Technologies запустила Bug Bounty для 15 своих продуктов

Positive Technologies расширила работу с сообществом баг-хантеров и запустила на платформе Standoff Bug Bounty отдельные программы поиска уязвимостей сразу для 15 своих продуктов. Теперь каждое ключевое решение компании можно проверять в рамках собственной, выделенной программы — с понятным списком рисков и фиксированными вознаграждениями.

За обнаружение наиболее опасных уязвимостей исследователям готовы платить до 500 тысяч рублей.

В каждой программе описано от 10 до 15 потенциальных проблем, ранжированных по уровню критичности именно для конкретного продукта. Среди примеров — возможность получения прав администратора в PT NGFW, обход аутентификации в интерфейсе управления PT Application Inspector или удаление следов атак в PT Network Attack Discovery.

За проработку критических рисков выплаты составляют от 300 до 500 тысяч рублей, за уязвимости высокого уровня опасности — от 150 до 300 тысяч. Таким образом компания даёт баг-хантерам чёткое понимание, какие сценарии представляют наибольшую ценность с точки зрения реальной безопасности.

Одновременно Positive Technologies обновила и уже действующие программы Bug Bounty. В запущенную более трёх лет назад инициативу Positive dream hunting, которая ориентирована на поиск недопустимых для бизнеса событий, добавили новый критический сценарий — кражу персональных данных.

Ранее в список входили хищение денег со счетов компании и внедрение условно вредоносного кода. Вознаграждение за исследование таких сценариев может достигать 60 млн рублей.

Расширилась и программа Positive bug hunting, посвящённая поиску уязвимостей в веб-сервисах компании. Теперь в её область действия входят все основные домены и поддомены, доступные исследователям. Общая сумма выплат в рамках этого проекта уже превысила 1,2 млн рублей.

В компании подчёркивают, что рассматривают собственные продукты как эталон защищённости — и именно поэтому активно привлекают независимых экспертов к их проверке. По словам руководителя департамента ИБ Positive Technologies Виктора Гордеева, запуск отдельных программ для каждого продукта и расширение периметра исследований позволит эффективнее тестировать весь продуктовый портфель и быстрее находить наиболее актуальные уязвимости.

В итоге выигрывают обе стороны: баг-хантеры получают прозрачные правила и серьёзные вознаграждения, а разработчики — дополнительный уровень проверки своих решений в боевых условиях.

RSS: Новости на портале Anti-Malware.ru