Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Cloudflare успешно заблокировала атаки на Drupal с помощью WAF-правил

Активная эксплуатация критической уязвимости в движке Drupal, которую злоумышленники демонстрируют в последнее время, вынудила Cloudfare использовать правила Web Application Firewall (WAF), чтобы защитить своих клиентов и заблокировать активность киберпреступников.

Эти правила помогли обезопасить сайты клиентов Cloudfare, которые по каким-то причинам не успели обновить CMS, устранив серьезную брешь.

Это позволило компании избежать необходимости уведомления каждого клиента о вышедших патчах. К чести компании, ей удалось идентифицировать тип уязвимости в течение 15 минут, после чего появилась возможность создать правила блокировки эксплойта еще до того, как начались реальные атаки.

В ходе анализа патча представители Cloudfare выяснили, что потенциальный эксплойт будет основан на десериализации, которую можно использовать с помощью специально созданных вредоносных сериализованных Object.

Самый плохой нюанс заключается в том, что злоумышленник может использовать CVE-2019-6340, не проходя процесс аутентификации. В итоге он сможет изменять и удалять данные в системе.

Позже команда Cloudfare создала WAF-правило под именем D0020, которое оказалось крайне эффективным по части автоматической блокировки действий злоумышленников. Эксперты предоставили инфографику, на которой отражена активность киберпреступников.

Напомним, что лидерство по наибольшему проценту взломанных систем держит движок WordPress. Такой информацией поделились специалисты компании Sucuri, которая занималась расследованием взлома ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

61% россиян столкнулись с телефонным мошенничеством в III квартале 2025-го

По данным сервиса Kaspersky Who Calls, в третьем квартале 2025 года 61% российских пользователей получили хотя бы один подозрительный звонок. Это почти на 22% больше, чем за тот же период прошлого года. Об этом сообщили представители «Лаборатории Касперского» на форуме «Финополис 2025».

Эксперты отмечают, что телефонные мошенники в этом году стали действовать изощрённее.

Всё чаще жертву заставляют саму позвонить злоумышленникам. Сначала человеку приходит сообщение — в мессенджере, на почту или даже через всплывающее уведомление на фейковом сайте — будто кто-то пытается войти в его аккаунт. Чтобы «защитить» данные, предлагают срочно связаться со службой поддержки по указанному номеру.

Дальше — стандартная схема: во время звонка у жертвы выманивают одноразовый код или другую конфиденциальную информацию.

Главный эксперт «Лаборатории Касперского» Сергей Голованов говорит, что схемы телефонного мошенничества становятся всё более разнообразными:

«Злоумышленники могут не только звонить, но и отправлять вредоносные приложения под видом легальных. Часто используют знакомые легенды — звонки от “службы безопасности”, коммунальных служб, курьеров или “поддержки” онлайн-сервисов. Бывают и сезонные трюки — например, сообщения о доставке цветов или о поступлении в вуз».

Чтобы не попасться на уловки, специалисты советуют:

  • Не передавайте никому пароли, коды из СМС и пуш-уведомлений.
  • Сразу кладите трубку, если разговор кажется подозрительным.
  • Не перезванивайте на номера из странных сообщений.
  • Поставьте определитель номера — он предупредит, если звонок идёт с телефона, на который уже жаловались другие пользователи.

Мошенники становятся всё изобретательнее, но простая бдительность и базовые меры защиты по-прежнему помогают сохранить деньги и нервы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru