Incapsula пресекла мощную DDOS-атаку

На популярный ресурс напали из-за бреши в скрипте

Сотрудники компании Incapsula пресекли DDOS-атаку с использованием уязвимости в протоколах прикладного уровня. Брешь позволила преступникам атаковать одного из клиентов фирмы. Хакеры эксплуатировали брешь на популярном сайте.

Путем похищения трафика было отправлено более 20 млн GET-запросов с 22 тыс. веб-браузеров. Сотрудники Incapsula не назвали ресурс, который использовался мошенниками. Известно, что это популярный провайдер видео-материалов. Хакеры использовали уязвимость в межсайтовом скрипте, что позволило изменить код JavaScript в теге <img>, который относится к изображениям в профилях пользователей.

Вредоносный софт прикреплялся к странице всякий раз, когда использовалась картинка. Компьютеры посетителей сайта тайно заражались, а их браузеры автоматически выполняли команды JavaScript. Инструмент заставлял программу отсылать по одному запросу в секунду на атакуемый сайт.

Для усиления эффективности нападения хакеры распространяли изображения с вредоносным кодом через комментарии к популярным роликам. Посетители страниц, ничего не подозревая, помогали преступникам. Учитывая популярность ресурса, кибернападение может оказаться особенно разрушительным.

Incapsula заблокировала атаку и перехватила запросы, чтобы выяснить её источник. Так эксперты вышли на популярный видео-ресурс. Службу поддержки вебсайта уже оповестили об уязвимости кода. Вскоре после атаки в Incapsula определили, что это был только тест. Хакеры обновили свой command and control домен, чтобы поаторить нападение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российская энергетика возглавила рейтинг по заражениям из интранета

В третьем квартале 2025 года именно российский сектор электроэнергетики стал лидером по числу попыток заражений, когда источником вредоносных программ выступали сайты во внутренней сети предприятий — так называемом интранете. Об этом сообщили специалисты «Лаборатории Касперского» на выставке GITEX Global 2025.

В промышленных сетях интранет — это не просто внутренние страницы, а целые системы: документооборот, управление жизненным циклом оборудования (PLM), ресурсами предприятия (ERP) и другие сервисы.

По словам экспертов, из-за низкого уровня кибергигиены многие из них годами остаются заражёнными майнерами, вредоносами и червями.

Интернет при этом остаётся главным источником угроз. По статистике, энергетика заняла первое место в России по доле компьютеров АСУ, на которых фиксировались обращения к заражённым сайтам, в том числе внутренним, и к страницам с вредоносными скриптами.

Также отмечены многочисленные попытки подключения к ресурсам, связанным с майнингом криптовалют. Всё это указывает на системные проблемы с кибербезопасностью в отрасли.

По данным Kaspersky Cyber Threat Intelligence, из 14 активных кибергрупп, работающих против российских организаций, восемь проявляют интерес к энергетическим предприятиям.

Самый частый способ проникновения в сеть — фишинговые письма. Обычно злоумышленники маскируют вредоносные вложения под документы с названиями вроде «Накладная», «Резюме кандидата», «Приглашение на ВКС» или «Указ». Нередко они используют украденные учётные данные сотрудников и подрядчиков, подключаясь по VPN или RDP из внешних сетей.

Как отметил Кирилл Круглов, старший исследователь-разработчик Kaspersky ICS CERT, энергетические предприятия регулярно становятся целью целевых атак, включая атаки на цепочки поставок.

«Если компания не учитывает риски со стороны подрядчиков и доверенных партнёров, то риск проникновения вымогателей или шпионских программ резко возрастает», — подчеркнул эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru