Замалчивание уязвимостей дает хакерам 10 месяцев на их использование

Замалчивание уязвимостей дает хакерам 10 месяцев на их использование

Компания Symantec провела расследование ситуации с атаками «нулевого дня» (zero-day attack), получив обескураживающие результаты: в среднем хакеры имеют возможность несанкционированного использования неизвестных широкому кругу уязвимостей на протяжении 312 дней или 10 месяцев. Более того, количество и серьезность таких атак в последнее время только растут.

Эксплойты «нулевого дня», как сочетание информации об уязвимости, еще не получившей широкого освещения, и об инструментах для использования этой уязвимости в интересах злоумышленника, имеют огромную ценность для киберпреступников. Как только уязвимость становится общеизвестной, разработчики и системные администраторы начинают активную работу по блокированию или нейтрализации угрозы, после чего очередной эксплойт «нулевого дня» становится практически бесполезным для киберпреступников, пишет soft.mail.ru.

Лейла Бильге (Leyla Bilge) и Тудор Дамитрас (Tudor Dumitras) из исследовательского подразделения Symantec Research Labs изучили 18 атак «нулевого дня», обнаруженных в период с 2008 по 2011 год, причем 11 из них были выявлены и изучены впервые. Согласно результатам исследования, в общем случае атака «нулевого дня» длится 312 дней, а после обнародования уязвимости, на которую нацелена данная атака, количество эксплойтов возрастает в тысячи раз.

Стоит заметить, что данные для исследования были собраны у клиентов компании Symantec, которые согласились использовать функции удаленного антивирусного контроля. Результаты исследования были представлены на конференции ACM по безопасности компьютеров и коммуникаций.

Мошенники навязывают мессенджер MAX

Мошенники активизировали продвижение мессенджера MAX, который всё чаще навязывают своим потенциальным жертвам. Основная причина такого интереса — именно MAX стал основным каналом доставки кодов подтверждения для портала «Госуслуги».

В качестве примера портал AndroidInsider привёл историю с пенсионеркой из Нижнего Тагила, о которой ранее сообщил телеграм-канал «Эксплоит».

Женщине позвонил злоумышленник, представившийся заместителем главного врача больницы, где она ранее работала. Он потребовал установить MAX, сославшись на якобы официальный документ с соответствующим предписанием. От установки приложения пенсионерку в итоге отговорили родственники.

По версии авторов «Эксплоита», целью атаки был «угон» учётной записи на «Госуслугах». Эту версию косвенно подтверждает и тот факт, что с начала декабря многие пользователи при входе на портал сталкивались с экраном, настойчиво предлагающим установить MAX — зачастую без возможности пропустить этот шаг.

В Минцифры официально признали, что интеграция с MAX была реализована для защиты от перехвата кодов подтверждения. При этом в ведомстве заверили, что возможность получения кодов по СМС сохранится для пользователей без смартфонов.

Помимо интеграции с «Госуслугами», в MAX хранятся номера документов, включая СНИЛС, ИНН, полис ОМС и паспортные данные. Эта информация также представляет интерес для мошенников.

Такие данные используются в атаках либо перепродаются на теневом рынке. Дополнительный интерес к MAX усиливает и анонсированная интеграция мессенджера с банковскими сервисами.

Параллельно MAX активно продвигает Минстрой России. Уже с августа начался перевод домовых чатов в российский мессенджер. Глава ведомства Ирек Файзуллин анонсировал для таких чатов новые функции, включая бота для напоминаний об оплате услуг ЖКХ.

При этом в Минстрое пообещали обеспечить высокий уровень защищённости сервиса — что особенно актуально, учитывая, что сфера ЖКХ также привлекает мошенников. Кроме того, домовые чаты активно используются и недобросовестными управляющими компаниями, в том числе для давления на конкурентов.

RSS: Новости на портале Anti-Malware.ru