XSS-эксплойт Yahoo Mail продаётся за 700 долларов

XSS-эксплойт Yahoo Mail продаётся за 700 долларов

Информация о 0-day уязвимости на сайте Yahoo.com, которая позволяла злоумышленникам взламывать аккаунты пользователей почтового сервиса и внедрять вредоносный код, довольно широко разошлась по подпольным форумам.

Компания Yahoo не платит хакерам за найденные уязвимости, поэтому они вынуждены зарабатывать иными способами. Например, один из египетских хакеров предлагает купить готовый XSS-эксплойт за 700 долларов. Ниже ссылка на рекламный видеоролик, который он опубликовал для демонстрации эксплойта покупателям (копию ролика сделал Брайан Кребс и разместил на Youtube).

/video/2012-11-23/10637 

Автор объясняет, что XSS-эксплойт ворует пользовательские cookies для входа в аккаунт и работает во всех браузерах. Он также говорит, что подобные эксплойты обычно продаются по 1000-1500 долларов, а у него цена $700, пишет xakep.ru.

XSS-эксплойт подразумевает, что жертва должна самостоятельно нажать по специально сконструированной ссылке, после чего злоумышленник получает текущие cookies и может зайти в почтовый аккаунт жертвы на Yahoo Mail.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru