Антивирусные компании не успевают блокировать вредоносные сайты

Антивирусные компании не успевают блокировать вредоносные сайты

...

Разработчики антивирусов не успевают следить за появлением сайтов, заражающих компьютеры пользователей, сообщается в отчете компании NSS Labs, тестирующей программное обеспечение для защиты от вирусов.

Крупным антивирусным компаниям требуется в среднем около двух дней на то, чтобы внести в черные списки сайты, созданные для инфицирования пользовательских компьютеров, говорится в отчете.

В NSS Labs разработали тестовый софт, имитирующий поведение типичного веб-серфера, не слишком заботящегося о своей безопасности. Программное обеспечение работало круглосуточно в течение девяти дней, регистрируя потенциально опасные веб-страницы и время реагирования на угрозу антивирусных компаний. Оказалось, что в среднем на блокирование сайта с вредоносным ПО уходит примерно 45,8 часов. Всего было протестировано десять популярных пакетов для защиты компьютера, пишет ресурс CIO World.

NSS Labs проводит независимые исследования и не получает денег от создателей антивирусного софта, что по словам президента компании Рика Мойи (Rick Moy) повышает достоверность выкладок его подопечных.

Источник

Хакеры взломали Rainbow Six Siege и раздали игрокам валюту на $13 млн

В Rainbow Six Siege произошёл интересный киберинцидент: злоумышленники получили доступ ко внутренним системам игры и смогли участвовать в модерации, блокировке игроков и экономике проекта. В частности, начислять игрокам R6 Credits — премиальную валюту, которая продаётся за реальные деньги.

По сообщениям игроков и скриншотам из самой игры, атакующие получили возможность:

  • банить и разбанивать игроков Rainbow Six Siege;
  • выводить фейковые сообщения о блокировках в официальном бан-тикере;
  • начислять игрокам около 2 млрд R6 Credits и Renown;
  • разблокировать все косметические предметы, включая скины, доступные только разработчикам.

Для понимания масштаба: по ценам Ubisoft, 15 000 кредитов стоят $99,99, а значит раздача на 2 млрд кредитов эквивалентна примерно $13,3 млн внутриигровой валюты.

В субботу в 9:10 утра официальный аккаунт Rainbow Six Siege в X подтвердил, что компания знает о проблеме и уже работает над её устранением. Вскоре после этого Ubisoft отключила серверы игры и внутриигровой маркетплейс.

«Siege и Marketplace мы отключили специально, пока команда занимается решением проблемы», — сообщили в Ubisoft.

Позже компания уточнила важный момент: игроков не будут наказывать за потраченные кредиты, однако все транзакции, совершённые после 11:00 UTC, будут аннулированы.

Источник: @ViTo_DEE91

 

Также Ubisoft заявила, что сообщения в бан-тикере не были сгенерированы самой компанией, а сам тикер ранее уже был отключён. На момент публикации серверы Rainbow Six Siege остаются отключёнными. Ubisoft заявляет, что продолжает работу над полным восстановлением игры, но официального технического отчёта о причинах взлома пока нет.

Параллельно в сообществе начали распространяться неподтверждённые слухи о более глубокой компрометации инфраструктуры Ubisoft. По данным исследовательской группы VX-Underground, некоторые атакующие утверждают, что использовали уязвимость MongoDB под названием MongoBleed (CVE-2025-14847). Она позволяет удалённо извлекать данные из памяти открытых MongoDB-инстансов, включая ключи и учётные данные.

RSS: Новости на портале Anti-Malware.ru