Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

Symantec: В Австралии до сих пор наблюдаются атаки, похожие на Petya

По словам экспертов компании Symantec, в Австралии до сих пор наблюдаются тысячи попыток заражения компьютеров, в ходе которых используются те же эксплойты и механизмы взлома, что и во вредоносных кампаниях WannaCry и Petya.

«К сожалению, в австралийских компаниях наблюдается тенденция не сообщать об инфицировании своих сетей, что крайне негативно сказывается на противодействии таким атакам» - утверждает технический директор Symantec, Ник Саввидес (Nick Savvides).

 

«Австралия входит в десятку самых часто атакуемых стран, в частности, из-за того, что организации в этой стране склоны платить вымогателям. Также стоит отметить, что австралийцы имеют довольно непринужденное отношение к кибербезопасности и резервному копированию данных, что делает их идеальными жертвами» - продолжает Саввидес.

Symantec опубликовала интересный отчет, в котором говорится о том, что до появления Petya и WannaCry основная угроза со стороны вредоносов-вымогателей заключалась в обширных спам-кампаниях и таргетированные атаки на организации.

Также приводится статистика: в течение первых шести месяцев 2017 года на долю организаций приходилось 42 процента всех заражений вымогателями, в 2016 году 30 процентов, в 2015 29 процентов.

Америка по-прежнему является наиболее пострадавшей от вымогательства страной, на долю которой приходится 29 процентов всех инфекций в 2017 году. На долю Японии приходится 9 процентов, Италии - 8 процентов, Индии и Германии - 4 процента.

Закрывают десятку самых атакуемых стран Нидерланды, Великобритания, Австралия, Россия и Канада, на долю каждой из этих стран приходится 3 процента атак.

Symantec считает, что атаки, подражающие механизму WannaCry и Petya, не окажут такого же влияния, так как используют уязвимость EternalBlue, о которой достаточно широко известно. Организации будут стараться устранить эту брешь, если обнаружат ее у себя в сети.

«EternalBlue позволял распространять вымогатели гораздо проще, однако атаки Petya доказали, что существуют альтернативные методы распространения. Эти методы могут быть не столь легкими и эффективными, однако в руках квалифицированных злоумышленников они могут представлять серьезную угрозу для неподготовленных организаций» - говорится в докладе.

Саввидес из Symantec также уточнил, что сейчас авторы вымогателей сосредоточены на атаках на домашние компьютеры пользователей. Они требуют выкуп в размере от 300 до 1000 долларов США, в среднем жертвы из, например, Австралии платят 625 австралийских долларов.

Что касается прогнозов, то Саввидес выразил уверенность в том, что в будущем киберпреступники, скорее всего, начнут фокусироваться на небольших предприятиях, увеличив выкуп до десятков тысяч долларов.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru