На хакерском конкурсе взломали iPhone 4S и Galaxy S III

Участникам хакерского конкурса Mobile Pwn2Own, который проходит в Амстердаме, удалось взломать смартфоны iPhone 4S и Samsung Galaxy S III, передает Сomputerworld.Отыскать уязвимость в iPhone 4S смогли нидерландские специалисты по компьютерной безопасности Йоост Пол (Joost Pol) и Даан Кейпер (Daan Keuper) из компании Certified Secure. Используя "баг" в браузерном движке WebKit, они получили контроль над аппаратом и загрузили личные данные: адресную книгу, фотографии, почту, журнал браузера и так далее.

Перед атакой не устояли как аппарат, работающий на iOS 5.1.1, так и смартфон на базе предварительной версии iOS 6. Сообщается, что уязвимость присутствует также в iPad, iPhone 4 и iPod touch.

Хакеры, взломавшие Galaxy S III, работают в компании MWR Labs. Для осуществления атаки они воспользовались технологией беспроводной связи NFC. Взломщики установили соединение между двумя смартфонами Galaxy S III и передали вредоносное ПО с одного аппарата на другой, передает lenta.ru.

Организаторы конкурса премировали взломщиков 30 тысячами долларов США и устройствами BlackBerry. Конкурс приурочен к конференции EUSecWest, посвященной вопросам информационной безопасности. Подробное описание способов взлома устройств не предоставляется, чтобы ими не воспользовались злоумышленники.

Pwn2Own проводится с 2007 года. В 2012 году правила состязания были изменены: от участников потребовали писать код для взлома устройств прямо на конкурсной площадке, в то время как в прошлые годы им разрешалось приходить с готовыми наработками. Из-за этого от участия в Pwn2Own отказался ветеран конкурса Чарли Миллер (Charlie Miller).

В 2012 году Pwn2Own разделен на две части: в марте хакеры искали уязвимости в браузерах, а в сентябре - в мобильных устройствах. Помимо iPhone 4S и Galaxy S III, "объектами взлома" на Mobile Pwn2Own 2012 выступают также смартфоны BlackBerry Bold 9930 и Nokia Lumia 900.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru