Avast: Инфицированная база данных CCleaner была удалена

Avast: Инфицированная база данных CCleaner была удалена

Avast: Инфицированная база данных CCleaner была удалена

По сообщения Avast, база данных, позволяющая контролировать системы, зараженные вредоносным установщиком CCleaner, была уничтожена 12 сентября. База данных MariaDB была создана 11 августа в рамках подготовки к выпуску CCleaner, снабженного вредоносным кодом. Исследователи выяснили, что из-за нехватки места на сервере злоумышленники полностью ее уничтожили.

Напомним, что атака на популярный инструмент очистки и оптимизации имела место в начале июля, незадолго до того, как Avast купил Piriform, производителя CCleaner. Хакеры смогли проникнуть в системы компании и изменить 32-разрядные версии CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191, добавив к ним бэкдор-код.

Код был разработан для сбора информации о пользователях и отправки ее на сервер, контролируемый злоумышленниками, этот сервер был выведен из строя 15 сентября. В результате этого инцидента пострадали 2,27 миллиона пользователей.

Исследователи в области безопасности, изучающие атаку, обнаружили на командном сервере (C&C) базу данных, содержащую информацию о количестве зараженных компьютеров. Из этой информации можно сделать вывод, что 700 000 машин отправили сообщения в командный центр, а повторно атакованы были, по меньшей мере, 20 компьютеров, принадлежащих, по словам экспертов, 8 крупным организациям.

Теперь Avast сообщает, что база данных, содержащая информацию о зараженных компьютерах, была удалена. Также специалисты отметили, что во втором этапе атаки используется установщик GeeSetup_x86.dll, который может извлекать различные вредоносные программы в зависимости от архитектуры зараженной системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

64% компаний в России не будут сокращать ИБ-бюджеты в 2026 году

По данным нового исследования «Кода Безопасности», российский бизнес в целом не планирует экономить на информационной безопасности в 2026 году. В опросе участвовали компании, уже использующие ИБ-продукты, а также интеграторы. 32% респондентов заявили, что расходы на ИБ останутся на прежнем уровне, столько же планируют увеличить бюджет.

Лишь 7% компаний собираются сократить траты, а ещё 28% пока не определились.

Главной преградой для роста ИБ-бюджетов остаются финансовые трудности: об этом сообщили 42% участников опроса. Это заметно больше, чем в прошлые годы. Основные направления вложений остаются прежними — защита персональных данных вне ГИС (59%), замена решений ушедших иностранных вендоров (49%) и защита критической инфраструктуры (49%).

Большинство компаний, участвовавших в исследовании, заявили, что выстраивают ИБ по стратегическому плану — так ответили 63%. Лишь у 18% стратегия отсутствует, и это минимальный уровень за последние пять лет (для сравнения: в 2021 году таких компаний было 38%). Обычно компании планируют развитие ИБ на горизонте трёх лет.

Среди приоритетов на ближайшие годы респонденты выделили:

  • Endpoint Detection and Response (EDR) — 44%;
  • NGFW/UTM — 41%;
  • Web Application Firewall (WAF) — 32%;
  • Data Leak Prevention (DLP) — 30%.

Эксперты «Кода Безопасности» отмечают, что растёт интерес к Zero Trust, PAM и SOAR, при этом востребованность крупных SIEM-платформ снижается. Компании начинают фокусироваться на практических инструментах локальной защиты и быстрого реагирования.

Отношение к ИИ в ИБ остаётся сдержанным. Почти половина компаний (48%) не планируют его внедрять, ещё 17% не видят в нём необходимости. Только 4% используют такие технологии в промышленной эксплуатации.

В вопросе выбора вендоров компании склонны к стабильности: 67% не меняют поставщиков вовсе или делают это реже раза в шесть лет. Лишь 10% пересматривают партнёрство раз в два–три года, и только 1% — ежегодно. Основные причины отказа от совместной работы: несоответствие требованиям регуляторов (59%), иностранное происхождение решений (49%), недостаточная эффективность технологий (45%), сложности во взаимодействии и отсутствие комплексных продуктов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru