Украинские или российские хакеры используют 0-day в Flash Player

Украинские или российские хакеры используют 0-day в Flash Player

Украинские или российские хакеры используют 0-day в Flash Player

Adobe выпустила внеплановые обновления безопасности для Flash Player, чтобы устранить две уязвимости, одна из которых представляет собой 0-day брешь (CVE-2018-15982). Эту уязвимость используют в реальных атаках киберпреступники, чем и обусловлен срочный выпуск патчей.

CVE-2018-15982 является уязвимостью типа use-after-free (UAF) в файловом пакете com.adobe.tvsdk.mediacore.metadata, ее можно использовать для доставки и выполнения вредоносного кода на компьютере жертвы.

Об этой проблеме исследователи Gigamon Applied Threat Research (ATR) и Qihoo 360 сообщили 29 ноября после того, как документ Office, содержащий вредоносный объект Flash, был загружен на VirusTotal с украинского IP-адреса.

Дальнейший анализ показал, что этот эксплойт эффективен как на 32-битных, так и на 64-битных системах. Схема заражения получается следующая — сначала пользователю приходит RAR-архив, содержащий пейлоад, в случае открытия документа запускается процесс эксплуатации 0-day, третьим этапом выполняется команда «rar.exe e -o+ -r -inul *.rar scan042.jpg backup.exe».

После эксплуатации уязвимости в дело вступает другая вредоносная составляющая — зашифрованный бэкдор, замаскированный под панель управления NVIDIA. Он подписан легитимным сертификатом, который после сообщений об уязвимости был отозван.

Бэкдор способен мониторить активность пользователя в системе (движения мыши, набранный на клавиатуре текст). Помимо этого, вредонос собирает информацию о системе и отправляет ее на сервер C&C.

Если бэкдор обнаруживает присутствие антивирусного продукта в системе, он удаляет себя.

Поскольку рассылаемый вредоносный документ на русском языке, исследователи Qihoo предполагают, что за атаками могут стоять либо российские, либо украинские киберпреступники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИБ-рынку не хватает до 100 тыс. кадров, компании готовы платить больше

Компании готовы платить до 36% больше за компетенции специалистов по кибербезопасности с опытом более шести лет — в зависимости от их специализации. На фоне изменений в технологическом стеке особенно растёт спрос на экспертов по безопасной разработке, защите облаков, интеграции ИИ в ИБ и другим высокоуровневым направлениям.

Таковы ключевые выводы нового исследования, проведённого ГК «Солар» совместно с hh.ru. Зарплаты, компетенции и реальность рынка обсуждали в рамках сессии ЦИПР’25 «Кибербез 2030. Навыки востребованного специалиста».

Анализ рынка показал явный разрыв между ожиданиями соискателей и предложениями работодателей:

Категория Предлагаемая ЗП Ожидаемая ЗП Разрыв
Без опыта 56 600 ₽ 60 000 ₽ –6%
1–3 года опыта 90 500 ₽ 100 300 ₽ –10%
3–6 лет опыта 158 900 ₽ 150 100 ₽ +6%
6+ лет опыта 259 200 ₽ 190 500 ₽ +36%

Несмотря на рост зарплат, рынок по-прежнему испытывает острый кадровый дефицит. Проблема не в количестве размещённых резюме — а в нехватке специалистов с нужными компетенциями и опытом.

По разным оценкам, нехватка кадров в сфере ИБ составляет от 50 до 100 тысяч человек. Работодатели готовы платить больше — но тем, кто обладает актуальными знаниями и может быстро включиться в работу. Таких кандидатов — меньшинство.

Половина специалистов уровня middle не проходит техсобеседование

«Мы видим это и в “Соларе”, и у наших заказчиков, — говорит Никита Обидин, директор по развитию образовательных программ ГК “Солар”. — Лишь 40–50% кандидатов уровня middle успешно проходят техническое интервью. У senior-уровня показатели выше — 70–80%.»

 

Что ценится на рынке?

Работодатели готовы предлагать зарплаты выше рынка, если кандидат обладает релевантным опытом и навыками, подчёркивает Обидин.

«Навыки устаревают стремительно, а учебные программы не успевают за рынком. Это и создаёт разрыв между тем, что нужно бизнесу, и тем, чему учат», — добавляет Татьяна Фомина, директор по ИТ и кибербезопасности hh.ru.

Среди факторов, формирующих рынок труда в ИБ, — перекос в сторону универсальных ролей. Например, на долю вакансий “Специалист по информационной безопасности” приходится 25%, тогда как востребованные позиции вроде DevSecOps составляют лишь 4%.

По оценкам аналитиков, лишь немногие кандидаты владеют современными инструментами — Kubernetes, CI/CD, архитектурными подходами, управлением проектами и навыками работы с облачными платформами.

Образование отстаёт на 3–4 года

«Ситуацию можно исправить, если перейти к ролевой модели обучения — через компетенции и участие практиков из отрасли», — считает Обидин.

В интервью Anti-malware.ru он уточняет:

«Фундаментальное образование в ИБ отстаёт от реальных требований на 3–4 года. Мы компенсируем этот разрыв через стажировки, менторство и практико-ориентированные треки».

Чем раньше студент попадает в реальную компанию, тем лучше, убеждён эксперт. Это даёт возможность сразу понять специфику работы и выбрать вектор развития.

«Например, в “Соларе” ежегодно проходят стажировки по 10 направлениям. Программа существует уже несколько лет, в 2024 году через неё прошли более 2,5 тысяч человек. Сотни из них остались в компании. Мы создаём экосистему для молодых специалистов, где они получают практику и строят карьеру в ИБ», — добавляет он.

ИБ — не надстройка над ИТ, а её часть

Алексей Волков, вице-президент по ИБ в «Билайне», считает, что ИБ и ИТ нельзя рассматривать как отдельные направления. В беседе с Anti-malware.ru он подчёркивает: эти функции тесно связаны технологически и организационно.

«Информационная безопасность — это тоже ИТ. Она должна жить по тем же принципам, предлагать бизнесу понятные решения и не мешать работе ИТ», — поясняет Волков.

 

Он выделяет три типа ИБ-инструментов: размещаемые в разрыв ИТ-инфраструктуры, надстраиваемые сверху и работающие параллельно.

«Для первых двух особенно важна надёжность. ИБ напрямую влияет на устойчивость всей ИТ-инфраструктуры», — говорит вице-президент по ИБ «Билайна».

«На самом деле firewall — это тоже сетевое устройство, а агент — это обычное приложение. Всё это — часть ИТ-среды. Поэтому ИТ-специалист должен понимать ИБ, и наоборот».

Кто отвечает в случае инцидента?

«ИБ — за безопасность, ИТ — за надёжность. Но в начале инцидента не всегда ясно, в чём причина. Например, DDoS или сбой фаервола? Если проблема в надёжности — отвечает ИТ. Но если фаервол был неправильно настроен — ответственность на ИБ».

«Безопасность влияет на доступность и бизнес-показатели. Значит, и метрики ИБ должны быть как у ИТ: SLA, удовлетворённость, скорость реакции», — подытоживает Волков.

Как бороться с выгоранием?

«Главная причина выгорания в ИБ — ощущение “невидимого результата”. В ИТ релиз — и команда получает признание. В ИБ — если ничего не случилось, значит, “повезло”. Хотя это тоже результат».

«Нужен продуктовый подход: метрики, внутренние клиенты, обратная связь. Это создаёт чувство ценности работы», — заключает он.

Что дальше?

Исследование hh.ru и ГК «Солар» показало:

  • Компании готовы платить больше — но за подтверждённые навыки;
  • Один только уровень зарплаты уже не решает — важны практика и встроенность в бизнес;
  • Ключевой барьер — разрыв между подготовкой специалистов и реальными потребностями рынка.

Рынку кибербезопасности требуется устойчивая инфраструктура развития компетенций. Без неё даже самые большие бюджеты не спасут от утечек, простоев и провалов SLA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru