Злоумышленники, совершившие крупнейшую кибератаку, заработали всего $24

Злоумышленники, совершившие крупнейшую кибератаку, заработали всего $24

Злоумышленники, совершившие крупнейшую кибератаку, заработали всего $24

Взломавшие несколько тысяч сайтов в Канаде, США и Великобритании киберпреступники не смогли толком заработать с помощью этой вредоносной кампании. Заразив взломанные сайты майнером, злоумышленники планировали добывать криптовалюту за счет посетителей.

Напомним, что совсем недавно был обнаружен сторонний WordPress-плагин Browsealoud, который стал причиной компрометации серверов. В итоге более 4 000 сайтов были заражены добывающим криптовалюту Monero майнером.

Самое интересное, что в числе скомпрометированных сайтов, использующих этот плагин, есть такие серьезные, как, например, офис британского комиссара, сайты Национальной службы здравоохранения Великобритании, сайт правительства Австралии и другие.

Судя по всему, реализована атака была правильно, так как цель была достигнута — процесс майнинга осуществляли все сайты, включая официальный сайт канадского правительства. Злоумышленники воспользовались уже давно всем известным и общедоступным инструментов для майнинга Coinhive.

В заголовках новостей об этой атаке можно было встретить такие эпитеты, как «крупнейшая хакерская атака», однако на деле оказалось, что киберпреступники не смогли реализовать потенциал, заработав всего $24 в киптовалюте Monero.

Эксперты заявляют, что последствия такого взлома могли оказаться куда более разрушительными, если бы киберпреступники выбрали другой способ получения выгоды, например, похитили бы критически важные данные, а затем попытались продать, или потребовать за них выкуп. Однако злоумышленники выбрали именно добычу криптовалюты с помощью этих сайтов.

По мнению специалистов, преступникам стоило обратить внимание на тот факт, что для успешной добычи цифровой валюты требуются сайты с большой посещаемостью. Это, как считают эксперты, говорит о низкой квалификации атаковавших сайты злоумышленников.

Однако помимо того, что исследователи иронизируют по поводу дохода киберпреступников от этой кампании, они также отмечают, что используемая техника подмены легитимного плагина его злонамеренной копией довольно неплоха с точки зрения исполнения.

Сотрудники против: 52% компаний буксуют с переходом на тонкие клиенты

Переход на тонкие клиенты в российских компаниях чаще всего тормозит вовсе не техника, а люди. По данным опроса среди зрителей и участников эфира AM Live «Тонкий клиент: инструмент создания цифровых корпоративных рабочих мест», 52% компаний не могут полноценно перейти на такую модель из-за сопротивления сотрудников, привыкших к обычным компьютерам.

На этом фоне особенно показательно выглядит другая цифра: только 25% компаний уже используют удалённые рабочие места через десктопы или тонкие клиенты.

Иначе говоря, три четверти по-прежнему опираются либо на офисные компьютеры, либо на добросовестность сотрудников, которые работают с собственных устройств. А это, как отмечали участники дискуссии, оставляет бизнес в довольно уязвимом положении: данные и учётные записи оказываются размазаны по множеству конечных точек, и каждая из них потенциально может стать входом в корпоративную сеть.

Идея тонких клиентов как раз в обратном: рабочее место у сотрудника есть, но сами данные и основные процессы остаются внутри защищённой инфраструктуры компании. Директор департамента управления продуктовым портфелем Getmobit Василий Шубин по этому поводу высказался довольно жёстко: когда сотрудникам разрешают работать с личных устройств, компания фактически перекладывает риск на конечного пользователя.

Впрочем, дело не только в привычках. Второй по популярности барьер — поддержка периферии, на неё пожаловались 46% опрошенных. Дальше причины идут уже с заметным отрывом: 32% считают проблемой высокую стоимость внедрения, 28% говорят о несовместимости приложений, 26% — о нехватке экспертизы у ИТ-команд, ещё 22% упомянули ограничения сети и каналов связи.

Некоторых экспертов такой высокий результат у пункта с периферией удивил, но в «Лаборатории Касперского» ничего необычного в этом не увидели. Старший менеджер по продукту Kaspersky Thin Client Михаил Левинский объяснил, что вопрос здесь упирается не только в сами устройства, но и в зрелость поддержки: у кого-то может быть старый монитор или нестандартная периферия, и важно, насколько быстро вендор готов на такие запросы реагировать. При этом, по его словам, сами операционные системы, конечно, должны нормально поддерживать проброс периферийных устройств.

Похожую мысль озвучили и в Uveon — Облачные технологии. Там обратили внимание, что часть проблем, которые пользователи приписывают именно тонким клиентам, на деле относится шире — к тому, как в компании вообще выстроена инфраструктура рабочих мест. Иными словами, не всё здесь упирается в «железку»: многое решается на уровне софта и архитектуры.

При этом в обсуждении прозвучала и осторожно позитивная нота. Генеральный директор «АМ Медиа» Илья Шабанов заметил, что заметно сократилась доля тех, кто считает главным препятствием именно стоимость внедрения. Это может говорить о том, что рынок таких решений в России постепенно взрослеет, а сами технологии перестают восприниматься как что-то слишком дорогое и экзотическое.

RSS: Новости на портале Anti-Malware.ru