Cisco: интернет-преступники действуют все профессиональнее

Cisco: интернет-преступники действуют все профессиональнее

...

Cisco опубликовала отчет о состоянии сетевой безопасности на середину 2009 года, свидетельствующий о том, что сетевые преступники все чаще действуют как заправские корпорации, заимствуя у законопослушных компаний успешный опыт ведения бизнеса и устанавливая между собой партнерские отношения, чтобы повысить прибыльность своих противозаконных действий.

“В ходе проведенных исследований мы обнаружили поразительную вещь: киберпреступники не только используют свой технический опыт для организации массированных атак и маскировки, но и демонстрируют хорошо развитые предпринимательские навыки, - заявил по этому поводу заслуженный инженер-испытатель Cisco, главный исследователь компании по вопросам информационной безопасности Патрик Петерсон. - Они применяют методы совместной работы, учитывают психологию и насущные интересы конечных пользователей и все чаще используют привычные сетевые инструментальные средства, например, механизмы поиска и технологии SaaS. Коль скоро преступники так быстро находят слабости в технических сетевых средствах и психологии пользователей, то компании просто обязаны использовать еще более совершенные методы борьбы с киберпреступностью и повысить бдительность на всех направлениях”.

В опубликованном отчете перечисляются наиболее типичные технические и деловые стратегии, используемые преступниками для проникновения в корпоративные сети, взлома веб-сайтов и кражи личной информации и денег. Кроме того, в документе даются рекомендации по защите от некоторых новых видов атак, появившихся в последнее время. Лидер мирового рынка решений в области информационной безопасности советует использовать людей, процессы и технологии в рамках комплексного подхода к управлению рисками. Cisco также рекомендует повысить бдительность в отношении некоторых “традиционных” подходов, которые отличаются не меньшей изощренностью и распространенностью, чем более современные угрозы. 

В настоящее время, говорится в отчете, продолжается распространение червя Conficker, который использует для заражения компьютерных систем уязвимости операционной системы Windows. В июне 2009 года под управлением этого червя находилось несколько миллионов компьютеров. 

Онлайновые преступники внимательно следят за происходящими в мире событиями и используют их в своих интересах. В апреле 2009 года после вспышки "свиного гриппа" (вирус H1N1) киберпреступники заполнили Интернет объявлениями, рекламировавшими "чудодейственные лекарства" и рекомендовавшими обратиться в "аптеки", которые на деле оказывались зараженными сайтами. И это – лишь один из примеров того, как киберпреступники используют в своих интересах важные мировые события. 

Многие спамеры по-прежнему ведут атаки широким фронтом в надежде взломать хотя бы один сайт, но есть и такие, кто использует более скрытную тактику, организуя множественные атаки на небольшое число сайтов.

 

Источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru