Хакеры взломали сайт международной организации «Репортеры без границ»

Хакеры взломали сайт международной организации «Репортеры без границ»

 Хакеры взломали вебсайт международной неправительственной организации «Репортеры без границ» (Reporters Sans Frontières, RSF), выступающей за свободу информации и печати. Известно, что для взлома сайта злоумышленники использовали «стратегию водопоя» (watering hole).

Основной принцип «стратегии водопоя» (watering hole) заключается в том, что вместо того, чтобы напрямую атаковать интересующие их системы, злоумышленники заражают сайты, которые посещают намеченные ими жертвы, встраивают эксплойты в страницы таких сайтов и ждут, подобно тому, как хищник ожидает жертву у водопоя. В результате посещения зараженного сайта, целевой компьютер подвергается атаке, и в его систему устанавливается троянская программа.

 Как отмечают эксперты компании Avast!, киберпреступники используют давно известные уязвимости в Internet Explorer и Java. Их, похоже, абсолютно не смущает тот факт, что Microsoft и Oracle уже выпустили исправления, закрывающие данные уязвимости.

 По имеющейся информации, хакеры (вероятнее всего из Китая), взломавшие сайт «Репортеры без границ», использовали вышеописанные уязвимости и в ряде других случаев. Например, для организации кибератак на сайт Совета по Международным отношениям (CFR), Capstone Turbine Corporation (ведущего производителя микротурбин) и т.д.

 По мнению экспертов, преступники, скорее всего, рассчитывают на то, что большинство организаций часто должным образом не обновляет программное обеспечение на рабочих компьютерах.

Компания Avast! опубликовала подробный анализ технологии «стратегии водопоя» (watering hole), использовавшейся для организации хакерских атак на сайты вышеуказанных организаций.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru