Dell SecureWorks говорит об обнаружении новой хакерской атаки

Dell SecureWorks говорит об обнаружении новой хакерской атаки

В компании SecureWorks, занимающейся обеспечением ИТ-безопасности и входящей в структуру Dell, говорят, что обнаружили целенаправленную хакерскую атаку примерно на 200 компьютеров, работающих в правительственных учреждениях США и в агентстве по ядерной безопасности. В SecureWorks говорят, что за данной атакой, судя по всему, стоят те же хакерские группы, что ранее вторглись в ИТ-системы компании RSA Security и выкрали множество электронных ключей для обеспечения массы правительственных американских ресурсов, управляющие серверы обеих атак расположены в одних и тех же подсетях.



О своих находках эксперты Dell SecureWorks рассказали вчера на конференции RSA Security Conf в Сан-Франциско. По их словам, обнаруженная в отношении 200 компьютеров операция - это типичная APT или advanced persistent threat.

 Один из образцов вредоносного программного обеспечения, впервые был обнаружен еще в 2010 году для слежки за китайскими диссидентами. Антивирусная компания Trend Micro назвала указанное решение Enfal и по ее данным оно было обнаружено на 1465 компьютерах в 61 стране. Вторым компонентом стал вредонос RegSubsDat, выявленный еще в 2009 году. Два из трех командных серверов, использованных хакерами в данной атаке расположены по тем же IP-адресам, что и серверы, использованные при атаке на RSA, передает cybersecurity.

Напомним, что при атаке на RSA хакерам удалось украсть ключи от электронных систем двухфакторной аутентификации SecureID. Согласно данным SecureWorks, указанный диапазон IP-адресов закреплен за 4808-й автономной системой сетей в Пекине (Китай), которая ранее была неоднократно засвечена в осуществлении шпионской деятельности и распространении вредоносного ПО. "Когда мы вычислили командные серверы, то даже немного расстроились, так как прежде хакеры всегда меняли свою дислокацию", - говорит Джо Стюарт, директор по исследованиям SecureWorks.

Также в SecureWorks говорят, что мотивом данной атаки явно являются не финансы, а государственные секреты, причем хакеры точно знали чьи именно компьютеры они инфицируют, действуя чрезвычайно выборочно.

Стюарт говорит, что в целом данная атака была похожа на другие правительственные хакерские атаки - специализированное вредоносное ПО, значительные ИТ-ресурсы, в частности обилие командных серверов и ориентированность хакеров исключительно на компьютеры правительственных чиновников и работников компаний стратегических отраслей.

Количество уязвимостей в банковских приложениях за год выросло в 10 раз

По данным исследования AppSec Solutions, посвящённого анализу 90 приложений компаний финансового сектора — банков, микрофинансовых организаций и страховых компаний, — количество критических уязвимостей в них за год выросло в 10 раз. Об этом сообщили специалисты AppSec Solutions.

Всего в ходе анализа было выявлено 3 555 уязвимостей, из которых 2 006 отнесены к высоким или критическим. Для сравнения: в 2023 году исследователи обнаружили около 4 500 уязвимостей, однако критический статус тогда получили лишь 183 из них.

Как отметил руководитель отдела анализа защищённости мобильных приложений AppSec Solutions Никита Пинаев, одной из самых распространённых проблем остаётся наличие критически важной информации прямо в коде. Это создаёт условия для перехвата конфиденциальных данных, включая банковские реквизиты и личную информацию пользователей.

При этом мобильные приложения финансовых компаний, как подчёркивают исследователи, остаются абсолютными лидерами по числу опасных уязвимостей.

По данным исследования Роскачества и ГК «Солар», ошибки и уязвимости обнаруживаются в каждом втором мобильном приложении. В основном такие проблемы создают риск перехвата пользовательских данных и реализации сценария «человек посередине». Наиболее проблемными тогда оказались приложения онлайн-аптек и сервисов доставки.

RSS: Новости на портале Anti-Malware.ru