Новость о смерти Майкла Джексона – любимая приманка создателей вирусов

Смерть Майкла Джексона, свиной грипп и политическая кампания Обамы – главные новости, используемые хакерами в 2009 году с целью распространения вирусов по электронной почте и через социальные сети, такие как Twitter или Facebook. Зная об увеличении использования пользователями интернета для прочтения последних новостей, создатели вирусов действуют почти как журналисты и используют последние новости как приманку для распространения вирусов. 

Также чрезвычайно успешно проходят заметки с приложениями для шпионажа за подозреваемыми в неверности партнерами. Например, хакеры предлагали приложения, которые якобы позволяют Вам через интернет читать SMS-сообщения, отправляемые или получаемые определенным мобильным телефоном. 

 

Несколько примеров Вы можете найти во Flickr здесь: http://farm4.static.flickr.com/3574/3788395766_453dee9d10_m.jpg и здесь http://farm4.static.flickr.com/3458/3788395738_812abf7621_m.jpg

PandaLabs провела исследование основных заголовков, использованных с января по июль для распространения вирусов. Вот результаты:

 

Заголовок                                                     %

Смерть Майкла Джексона                           30%

Вирус H1N1 (свиной грипп)                         27%

Кампания и президентство Обамы             11%

ПО для шпионажа за SMS партнера           9%

День независимости                                     8%

Новойти Рейтерс                                          5%

Ваучеры на скидку в онлайновом

магазине                                                       4%

Открытки к дню Святого Валентина           2%

Смерть Фары Фоссет                                    2%

Ссылки на видеозаписи с Pussycat Dolls      1%

Другое                                                           1%

 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Fortinet FortiWeb устранили уязвимость, позволяющую внедрить команды

Компания Fortinet устранила уязвимость в своем межсетевом экране FortiWeb, предназначенном для защиты веб-приложений от веб-атак, и поблагодарила эксперта Positive Technologies Андрея Медова, выявившего проблему.

Ошибка получила идентификатор CVE-2021-22123 и оценку 7,4 по шкале CVSSv3, что соответствует высокому уровню опасности.

«Уязвимость внедрения команд в интерфейсе управления FortiWeb может позволить удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды в системе через страницу конфигурации сервера SAML, — объясняет Андрей Медов. — Выполнение команд с максимальными привилегиями приведет к получению атакующим полного контроля над сервером. Если же в результате неправильной настройки интерфейс администрирования межсетевого экрана окажется доступен в интернете, а сам продукт не будет обновлен до последних версий, то комбинация CVE-2021-22123 и обнаруженной нами ранее ошибки CVE-2020-29015 может позволить атакующему проникнуть во внутреннюю сеть».

Для устранения уязвимости нужно обновить FortiWeb 6.3.7 (и ниже), 6.2.3 (и ниже), 6.1.x, 6.0.x, 5.9.x до версий 6.3.8 или 6.2.4 (в зависимости от используемой редакции продукта).

В феврале 2021 года Fortinet закрыла четыре уязвимости в FortiWeb, выявленные Андреем Медовым.

Автоматизировать обнаружение и приоритизацию подобных уязвимостей позволяют системы управления уязвимостями, такие как MaxPatrol VM. Выявить признаки проникновения (например, в случае невозможности установки обновления) помогут системы класса SIEM (в частности, MaxPatrol SIEM), которые позволяют выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru