Akamai рассказала о 3 млрд атаках российских ботов на ритейл

Akamai рассказала о 3 млрд атаках российских ботов на ритейл

Специалисты Akamai проанализировали кибератаки на бизнес-отрасли, в ходе которых киберпреступники пытаются использовать похищенные учетные данные. Исследование вредоносной деятельности велось в период с 1 мая по 31 декабря 2018 года. Одним из основных источников кибератак эксперты назвали Россию.

Всего за восемь месяцев Akamai зафиксировала 27 985 920 324 попыток злоупотребления учетными данными. Выходит, что более 115 миллионов таких попыток компрометации аккаунтов происходили ежедневно.

«Причина этих атак довольно заурядная — киберпреступники ищут данные: персональную информацию, баланс аккаунтов и другие сведения, представляющие ценность», — пишут в отчете (PDF) специалисты Akamai.

«Их цель — обменять бонусные баллы на деньги у различных ритейлов».

Попытки скомпрометировать учетные данные производились ботами, немалая часть которых действовала из России — 3 052 592 843. Однако первое место все же держит США — 8 921 290 730.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Опасные уязвимости в трёх WordPress-плагинах затрагивают 84 000 сайтов

Специалисты по кибербезопасности обнаружили уязвимости в трёх плагинах для движка WordPress. В общей сложности эти проблемы угрожают более 83 тыс. веб-сайтов и могут использоваться для получения полного контроля над атакованными ресурсами.

Одна из уязвимостей, которой присвоили идентификатор CVE-2022-0215, представляет собой брешь класса CSRF (cross-site request forgery, «межсайтовая подделка запроса»). Она получила 8,8 балла по шкале CVSS и затрагивает три плагина:

«Уязвимость позволяет атакующим обновить настройки сайта. Для эксплуатации злоумышленникам придётся заставить администратора сайта пройти по определённой ссылке», — пишет Wordfence.

 

Корень проблемы кроется в отсутствии должной валидации при обработке AJAX-запросов. В результате условный киберпреступник может изменить значение опции «users_can_register» и установить «default_role», что даст ему полный контроль над атакуемым ресурсом.

Разработчики затронутых плагинов уже выпустили соответствующие обновления, поэтому владельцам и администраторам сайтов нужно только установить их.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru