Киберпреступники чаще атакуют веб-приложения банков и торговых площадок

Киберпреступники чаще атакуют веб-приложения банков и торговых площадок

Киберпреступники чаще атакуют веб-приложения банков и торговых площадок

Эксперты Positive Technologies отмечают, что злоумышленники чаще атакуют веб-приложения банков и электронных торговых площадок, потому что успешные взломы приносят ощутимую финансовую выгоду.

Кроме того, информацию, полученную в результате компрометации торговых площадок, можно выгодно продать другим участникам торгов и компаниям-конкурентам. Источником статистики стали пилотные проекты по внедрению межсетевого экрана PT Application Firewall в организациях различных отраслей.

По словам исследователей, четвертый квартал подтвердил основные тренды прошлых обзоров. Самыми популярными атаками вновь стали «Межсайтовое выполнение сценариев» и «Внедрение SQL-кода» — суммарно они составляют практически половину от всех атак.

Как и в прошлые периоды, аналитики отметили незначительное увеличение интенсивности атак в дневные и вечерние часы; большая часть атак направлена на пользователей веб-ресурсов, которые в это время особенно активны.

Однако инциденты безопасности возникают также и в ночные и утренние часы: часто злоумышленники проводят атаки в это время с расчетом на то, что службы безопасности компаний не смогут своевременно обнаружить атаку и отреагировать должным образом.

«Атаки, направленные на удаленное выполнение кода, не всегда могут преследовать цель получить доступ к ресурсам внутренней сети, нарушить работоспособность приложения или похитить чувствительную информацию, встречаются и более интересные сценарии эксплуатации уязвимостей, — говорит аналитик Positive Technologies Анастасия Гришина. — Например, недавно на сайте электронной регистратуры Министерства здравоохранения Сахалинской области был обнаружен майнер криптовалюты Monero. Одним из возможных вариантов внедрения майнера является успешная атака на веб-приложение».

Практически половина атак на веб-ресурсы производилась с российских IP-адресов. В топ-5 источников атак, помимо России, входят США, Китай, Франция и Германия.

В среднем число атак в сутки в IV квартале варьировалось от 200 до 300 и крайне редко опускалось ниже 100. Отмечен спад активности злоумышленников к концу недели, но при этом отдельные пиковые значения по атакам зафиксированы и в выходные.

Максимальное число зафиксированных атак в день на одну компанию по всем пилотным проектам составило 34 629.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru