Китайские взломщики прислали менеджеру Mandiant фиктивные счета

Хакеры добрались до лимузинов руководителя Mandiant

Исполнительный директор компании Mandiant Кевин Мандиа (Kevin Mandia), столкнулся с неожиданной угрозой. Он регулярно ездит на лимузине и соответственно получает на почту счета в формате PDF от компании, предоставляющей транспортные услуги. Как выяснилось, некоторые из этих счетов отсылали китайские хакеры.

Руководитель обнаружил обман случайно, когда получил счет за те дни, когда он не пользовался услугами перевозчика. Потом он переслал сообщения в собственный компьютерный отдел безопасности, который подтвердил наличие в файлах вредоносного кода.

Рассылка поддельных сообщений со взломанного email-аккаунта той или иной компании – весьма распространенная практика среди взломщиков. Обычно для этого хакеры проводят поиск в Google или социальных сетях, вылавливают там имена определенных людей, взламывают их ящики и уже от их имени рассылают сообщения со встроенным вредоносным кодом.

Цифровые сети Mandiant регулярно атакуют китайские хакеры. В этом нет ничего удивительного, учитывая, что в феврале фирма опубликовала огромный отчет, который в подробностях рассказывал о том, как китайцы угрожают западным корпорациям. Больше всего в новом нападении удивляет то, что взломщики обладают детальными данными о деятельности жертвы. Откуда китайцы вообще узнали, что руководитель компании любит ездить на лимузинах? Ответа на этот вопрос пока нет даже у Кевина Мандиа.

Однако он подозревает, что китайские разведчики попросту появились на крупных мероприятиях, где выступал Мандиа, и проследили за тем, как менеджер добирается до места проведения. Возможно, это просто паранойя, но американские журналисты уверяют, что данный инцидент красноречиво иллюстрирует опасности, с которыми сталкивается американский бизнес.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

600 миллионов атак на сайты: хакеры идут по следу денег и данных

Количество веб-атак на сайты российских компаний по-прежнему остаётся очень высоким. Но хакеры выбирают разные цели и подходы в зависимости от отрасли. Так, в финансовом секторе они чаще всего стремятся получить контроль над серверной частью инфраструктуры — для этого используют атаки типа RCE.

Согласно статистике Вебмониторэкс, ИТ-компаниях и онлайн-торговле их больше интересуют данные клиентов, а значит, в ход идут SQL-инъекции и XSS-атаки.

По данным за первую половину 2025 года, всего было зафиксировано и заблокировано более 600 миллионов веб-атак — это ощутимо больше, чем за тот же период в прошлом году.

Чаще всего атаковали финансовые организации — в среднем по 4,1 млн атак на одну. У ИТ-компаний этот показатель составил 2,6 млн, в онлайн-торговле и медиа — около 1,2 млн атак на компанию.

Финансовый сектор особенно страдает от удалённого исполнения кода (RCE). Такие уязвимости позволяют хакерам через веб-приложение пробраться в серверную часть, получить доступ к инфраструктуре, украсть данные клиентов и даже проводить несанкционированные транзакции. Это серьёзная угроза: RCE-атаки часто реализуют хорошо подготовленные хакеры или даже APT-группировки, а последствия могут быть катастрофическими.

В ИТ-сфере наибольшую опасность представляют SQL-инъекции и сканирование ботами — на каждый из этих типов атак пришлось по 20%. Сначала боты собирают информацию о приложении, его структуре и уязвимостях, а потом начинается атака. SQL-инъекции позволяют хакерам влезать в базу данных, где хранятся чувствительные данные, включая ключи, токены и конфигурации клиентов.

У онлайн-ретейла основной головной болью стали XSS-атаки. Почти половина всех атак в этой сфере — именно они. Хакеры внедряют вредоносный код в веб-страницу, и как только пользователь заходит на сайт, код срабатывает. Так можно украсть логины, пароли, данные банковской карты — всё, что человек вводит в формы.

Особенно уязвимыми оказываются интерактивные элементы сайтов — поиск, отзывы, оплата. Много пользовательского ввода и динамического контента — это идеальная среда для XSS. При этом обычному человеку сложно заметить, что сайт подменён или заражён.

Если говорить в целом, то XSS-атаки — самая распространённая угроза (25% всех атак с января по июнь). Далее идут RCE (14%) и атаки типа Path Traversal (11%), при которых злоумышленники получают доступ к файлам за пределами папки веб-приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru