ESET предпринимает новые шаги в борьбе с киберпреступностью

ESET предпринимает новые шаги в борьбе с киберпреступностью

Компания ESET, сообщает о начале сотрудничества с организацией StopBadware, деятельность которой направлена на пресечение распространения шпионских и вредоносных программ в Интернете. StopBadware – это некоммерческое сообщество крупнейших мировых ИТ-компаний, которые разрабатывают и внедряют технические и организационные меры по борьбе с вредоносным кодом в Интернете.

Благодаря совместным усилиям контент-провайдеров и разработчиков программного обеспечения организации удалось создать систему предупреждения пользователей, которая работает со многими современными браузерами. В частности, если зайти на сайт, содержащий вредоносный код, на экране появится сообщение о том, что ресурс небезопасен.

Компания ESET, обладая обширным опытом в борьбе с киберпреступностью и высокими компетенциями в области технологий, предотвращающих распространение вредоносного ПО, поможет сообществу Stopbadware глубже изучить проблему интернет-мошенничества и примет участие в разработке программ по оказанию эффективной помощи владельцам зараженных веб-сайтов. Специалисты ESET и ранее сотрудничали с интернет-провайдерами по предотвращению распространения мошеннических программ и закрытию вредоносных сайтов. Однако теперь, будучи партнерами одного сообщества, обмен информацией о новых угрозах и информирование пользователей будет происходить систематически, что повысит эффективность взаимодействия компаний в борьбе с киберпреступностью.

«Сотрудничество с организацией StopBadware предоставляет компании ESET уникальную возможность обмена опытом с другими компаниями, работающими в области информационной безопасности, - комментирует Борис Грейдингер, директор по ИТ российского представительства ESET. – В конечном счете, от этого сотрудничества выиграют пользователи, сталкивающиеся с зараженными веб-сайтами, которые смогут получить более полную информацию о характере заражения и о процессе лечения своего ПК на официальном сайте StopBadware».

«Организация StopBadware рада включить в свою партнерскую программу компанию такого масштаба, как ESET, — говорит Кэйтлин Кондон, представитель StopBadware. — Обширные технические знания и передовой опыт ESET в сфере безопасности станут ценным вкладом в нашу работу по борьбе с киберпреступностью. Мы уверены, что вся отрасль информационной безопасности только выиграет от совместной работы крупных компаний в данном направлении».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru