WannaCry атаковал терминалы LG Electronics

WannaCry атаковал терминалы LG Electronics

WannaCry атаковал терминалы LG Electronics

Мировой производитель бытовой электроники LG подтвердил, что его системы подверглись атаке вымогателя WannaCry. Код вымогателя был обнаружен и идентифицирован в терминале самообслуживания LG в Южной Корее.

Напомним, что чудовищная по своему масштабу атака вымогателя WannaCry заразила более 300 000 систем Windows, остановив работу многих крупных предприятий. На этот раз WannaCry снова приступил к делу и заразил терминалы самообслуживания LG Electronics в Южной Корее.

«Мы проанализировали вредоносный код, который вызвал перебои в работе некоторых сервисных центров. Благодаря анализу удалось установить, что это действительно вымогатель, известный как WannaCry» - сказал представитель LG.

Сразу же после обнаружения вредоноса LG заблокировала доступ к сервисному центру с целью предотвратить распространение вредоносной программы. Компания утверждает, что данные не были потеряны, выкуп не был выплачен.

По словам LG, все зараженные терминалы нормально функционировали уже через два дня. Также на них были установлены все необходимые обновления безопасности.

Успешность этой атаки косвенно указывает на то, что LG какое-то время не обновляла программное обеспечение своих терминалов, таким образом, они были уязвимы к атакам, использующим уязвимость в сетевом протоколе Windows Server Message Block (SMB).

На данный момент LG все еще пытается разобраться в том, как именно вредоносной программе удалось проникнуть в их сеть. Есть основания подозревать Северную Корею, однако, никаких прямых улик, указывающих на соседа на данном этапе расследования нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

1С-Битрикс открыла публичную баг-баунти для проверки Битрикс24

Компания «1С-Битрикс» запустила публичную программу вознаграждений за найденные уязвимости. Теперь исследователи смогут официально тестировать безопасность облачного Битрикс24, включая уникальные домены, которые сервис позволяет зарегистрировать специально для проверки.

Раньше компания сотрудничала с исследователями в приватном режиме, но теперь решила расширить формат.

В «1С-Битрикс» отмечают, что привлечение большего количества специалистов поможет быстрее выявлять слабые места и снижать риски для пользователей.

Программа охватывает облачный портал Битрикс24 — сервис, который используют крупнейшие российские компании, банки, ритейл, производственные предприятия, а также малый и средний бизнес.

Интерес к безопасности ИТ-компаний во многом объясним. По данным Positive Technologies, этот сектор входит в тройку наиболее атакуемых в России: на него приходится около 9% успешных кибератак. Чаще всего на такие компании охотятся кибершпионы и хактивисты.

Кроме того, ИТ-организации часто становятся точкой входа в инфраструктуру других компаний — атаки через поставщиков софта или облачных сервисов остаются одним из заметных трендов.

На этом фоне эксперты подчеркивают необходимость проактивного поиска уязвимостей. Модели баг-баунти, где вознаграждение исследователь получает именно за подтверждённую проблему, а не за время работы, давно считаются одним из наиболее эффективных способов повышения устойчивости сервисов.

Напомним, сеть «Магнит» на днях перевела свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате.

Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru