Генпрокуратура составила портрет типичного российского киберпреступника

Генпрокуратура составила портрет типичного российского киберпреступника

Генпрокуратура составила портрет типичного российского киберпреступника

В Генпрокуратуре составили портрет типичного российского киберпреступника, который в корне не соответствует тому, что нам демонстрируют в художественных кинофильмах. По мнению представителей ведомства, стандартному российскому «хакеру» 30-35 лет, и он может не иметь специального технического образования.

Портретом киберпреступника по версии Генпрокуратуры поделился представитель ведомства Александр Куренной. Несмотря на отсутствие соответствующего образования, составители образа считают, что среднестатистический «российский хакер» должен обладать определенными знаниями и «быть подкованным в технических вещах».

Куренной отметил, что современные киберпреступники все чаще стараются использовать анонимные сети вроде даркнета (DarkNet), которые существуют параллельно знакомому всем интернету.

«Это стал теперь более технический способ преступлений, чем интеллектуальный», — передают «Ведомости» слова Куренного.

Куренной заострил внимание на том, что в настоящее время в российском законодательстве нет понятия «киберпреступление». Такое правонарушение трактуется иначе — «преступление, совершенное с применением информационно-коммуникационных технологий».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В интернете найдены 269 000 устройств F5 с незакрытыми уязвимостями

После обнародования атаки на F5 эксперты начали сканировать Сеть в поисках хостов, уязвимых к взлому. В Shadowserver Foundation такие проверки проводятся автоматом и ежедневно; результаты оказались плачевными: под ударом около 269 тыс. устройств.

Напомним, авторам атаки удалось проникнуть в сеть F5 и выкрасть исходники продуктов линейки BIG-IP, а также данные о новых опасных уязвимостях.

Обнаружив утечку, вендор в срочном порядке выпустил патчи и усилил защиту своей инфраструктуры. Судя по данным Shadowserver, реакция его многочисленных клиентов оказалась менее быстрой.

Согласно статистике, опубликованной активистами в X и на своем сайте, половина доступных из интернета и потенциально уязвимых устройств F5 (отслеживаются по IP) находятся в США:

 

Публично доступный интерфейс управления критически важными сетевыми устройствами — настоящий подарок для злоумышленников. Эксплойт позволяет закрепиться в целевой сети, развить атаку и украсть конфиденциальные данные.

Пользователям продуктов F5 и админам рекомендуется обновить BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ и клиенты APM в кратчайшие сроки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru