Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Активная эксплуатация критической уязвимости в движке Drupal, которую злоумышленники демонстрируют в последнее время, вынудила Cloudfare использовать правила Web Application Firewall (WAF), чтобы защитить своих клиентов и заблокировать активность киберпреступников.

Эти правила помогли обезопасить сайты клиентов Cloudfare, которые по каким-то причинам не успели обновить CMS, устранив серьезную брешь.

Это позволило компании избежать необходимости уведомления каждого клиента о вышедших патчах. К чести компании, ей удалось идентифицировать тип уязвимости в течение 15 минут, после чего появилась возможность создать правила блокировки эксплойта еще до того, как начались реальные атаки.

В ходе анализа патча представители Cloudfare выяснили, что потенциальный эксплойт будет основан на десериализации, которую можно использовать с помощью специально созданных вредоносных сериализованных Object.

Самый плохой нюанс заключается в том, что злоумышленник может использовать CVE-2019-6340, не проходя процесс аутентификации. В итоге он сможет изменять и удалять данные в системе.

Позже команда Cloudfare создала WAF-правило под именем D0020, которое оказалось крайне эффективным по части автоматической блокировки действий злоумышленников. Эксперты предоставили инфографику, на которой отражена активность киберпреступников.

Напомним, что лидерство по наибольшему проценту взломанных систем держит движок WordPress. Такой информацией поделились специалисты компании Sucuri, которая занималась расследованием взлома ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 90% мошенничеств связаны со звонками и фейком Госуслуг

В 2025 году большинство случаев финансового мошенничества в России строится по нескольким отработанным сценариям. По оценке специалистов F6, в 90% атак злоумышленники звонят жертвам от имени финансового регулятора, службы доставки, почты или сообщают о «взломе» Госуслуг.

Схемы выглядят знакомо:

  • Звонок «от регулятора». Жертве сообщают о подозрительных операциях и предлагают «спасти деньги», переведя их на «безопасный» счёт, либо выманивают данные карты и коды подтверждения. По той же схеме строятся легенды про взлом аккаунта на госуслугах.
  • Посылка или доставка. Человеку говорят о посылке и присылают ссылку для «оплаты». Это может быть поддельная форма или способ узнать код от госуслуг.
  • Маркетплейсы и ретейл. Популярный вариант — обещание лёгкого заработка. Жертве предлагают «выкупать» товары через фиктивные чаты, а деньги уходят на счета дропов. Потери в таких схемах могут исчисляться сотнями тысяч рублей.
  • Инвестиции и крипта. Злоумышленники привлекают вложения обещаниями высокой доходности. В ход идут поддельные инвестиционные и криптопроекты. Потери здесь самые крупные.

Кроме того, набирают обороты схемы с использованием технологии NFCGate, а также случаи, когда мошенники задействуют детей для доступа к устройствам родителей.

Эксперты отмечают: такие схемы работают именно потому, что опираются на доверие и спешку. Важно знать, как действуют преступники, чтобы распознать атаку в самом начале и не передать данные или деньги в чужие руки.

В F6 подготовили «Матрицу фрода» (F6 Fraud Matrix) — базу знаний, в которой разобраны все актуальные схемы финансового мошенничества и более сотни техник, которые используют злоумышленники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru