Интернет-мошенники эксплуатируют тему урагана "Густав"

Интернет-мошенники эксплуатируют тему урагана "Густав"

Порядка сотни доменов, так или иначе связанных с ураганом Густав, подошедшему к юго-восточному побережью США, были зарегистрированы за последние 48 часов. Большинство из них - это проекты мошенников, которые намерены использовать домены в своих корыстных целях. Об этом предупреждают эксперты по ИТ-безопасности.

По словам Маркуса Сашса, директора исследовательского института SANS и интернет-центра ISC (Internet Storm Center), почти все мошеннические домены, на которых создаются поддельные благотворительные и общественные сайты, содержат в своих названиях слова "gustav," "charity," "hurricane" и "relief" ("густав", "благотворительность", "ураган" и "помощь").

"В день, когда по побережью Нового Орлеана в 2005 году ударил ураган Катрина, в сети появилось больше 100 благотворительных сайтов, большинство из которых, как потом выяснилось, принадлежали простым мошенникам", - пишет Сашс в своем блоге. "В этот раз, судя по всему, ситуация в сети повторяется. Люди уже регистрируют похожие сайты".

В субботу утром доменный инструмент DomainTools зафиксировал около сотни сайтов, связанных с ураганов. Тогда большинство из этих имен были просто выставлены на продажу. В том случае, если в ближайшие часы эти домены не будут проданы, то скорее всего на них будут размещены сайты, где будут собирать пожертвования очередные злоумышленники.

Другой эксперт по ИТ-безопасности Гери Уорнер в своем блоге опубликовал составленный им список припаркованных "ураганных" доменов - http://garwarner.blogspot.com/2008/08/hurricane-gustav-fraud-watch.html

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru