Мошенники пытаются нажиться на филиппинской трагедии

Мошенники пытаются нажиться на филиппинской трагедии

В результате страшного урагана на Филиппинах различные правительства и общественные организации по всему миру стали призывать к сбору средств, чтобы помочь стране преодолеть последствия катастрофы. И хотя многие из опубликованных в Интернете просьб о пожертвованиях совершенно легитимны, к сожалению, мошенники начали пользоваться ситуацией и рассылать электронные письма с поддельными просьбами о взносах.

Мы уже наблюдали подобную тактику при таких катастрофах, как авария на АЭС Фукусима-1 в Японии и ураган Сэнди в США, и думаем, что в ближайшие дни случаи подобных мошенничеств только участятся.

Учитывая масштабы катастрофы и то, насколько страна сейчас нуждается в гуманитарной помощи, мы призываем людей продолжать предлагать свою поддержку, но в то же время просим сохранять бдительность при совершении онлайн-пожертвований. Специалисты компании Symantec рекомендуют пользователям соблюдать ряд предосторожностей:

1) Соблюдать крайнюю осторожность, открывая такие электронные письма, отправленные с незнакомого адреса;

2) Проверять подлинность организации, которой вы перечисляете средства;

3) Не отвечать на письма, запрашивающие ваши личные данные и другую конфиденциальную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru