Cisco: интернет-преступники действуют все профессиональнее

Cisco: интернет-преступники действуют все профессиональнее

...

Cisco опубликовала отчет о состоянии сетевой безопасности на середину 2009 года, свидетельствующий о том, что сетевые преступники все чаще действуют как заправские корпорации, заимствуя у законопослушных компаний успешный опыт ведения бизнеса и устанавливая между собой партнерские отношения, чтобы повысить прибыльность своих противозаконных действий.

“В ходе проведенных исследований мы обнаружили поразительную вещь: киберпреступники не только используют свой технический опыт для организации массированных атак и маскировки, но и демонстрируют хорошо развитые предпринимательские навыки, - заявил по этому поводу заслуженный инженер-испытатель Cisco, главный исследователь компании по вопросам информационной безопасности Патрик Петерсон. - Они применяют методы совместной работы, учитывают психологию и насущные интересы конечных пользователей и все чаще используют привычные сетевые инструментальные средства, например, механизмы поиска и технологии SaaS. Коль скоро преступники так быстро находят слабости в технических сетевых средствах и психологии пользователей, то компании просто обязаны использовать еще более совершенные методы борьбы с киберпреступностью и повысить бдительность на всех направлениях”.

В опубликованном отчете перечисляются наиболее типичные технические и деловые стратегии, используемые преступниками для проникновения в корпоративные сети, взлома веб-сайтов и кражи личной информации и денег. Кроме того, в документе даются рекомендации по защите от некоторых новых видов атак, появившихся в последнее время. Лидер мирового рынка решений в области информационной безопасности советует использовать людей, процессы и технологии в рамках комплексного подхода к управлению рисками. Cisco также рекомендует повысить бдительность в отношении некоторых “традиционных” подходов, которые отличаются не меньшей изощренностью и распространенностью, чем более современные угрозы. 

В настоящее время, говорится в отчете, продолжается распространение червя Conficker, который использует для заражения компьютерных систем уязвимости операционной системы Windows. В июне 2009 года под управлением этого червя находилось несколько миллионов компьютеров. 

Онлайновые преступники внимательно следят за происходящими в мире событиями и используют их в своих интересах. В апреле 2009 года после вспышки "свиного гриппа" (вирус H1N1) киберпреступники заполнили Интернет объявлениями, рекламировавшими "чудодейственные лекарства" и рекомендовавшими обратиться в "аптеки", которые на деле оказывались зараженными сайтами. И это – лишь один из примеров того, как киберпреступники используют в своих интересах важные мировые события. 

Многие спамеры по-прежнему ведут атаки широким фронтом в надежде взломать хотя бы один сайт, но есть и такие, кто использует более скрытную тактику, организуя множественные атаки на небольшое число сайтов.

 

Источник 

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru