Ущерб от преступлений в кредитно-финансовой сфере превысил 171 млрд

Ущерб от преступлений в кредитно-финансовой сфере превысил 171 млрд

Генеральный прокурор России Юрий Чайка озвучил сумму ущерба от преступлений в кредитно-финансовой сфере, совершенных в 2018 году. Цифра упоминается в докладе, который поступил в Совет Федерации.

По данным генпрокурора, за прошлый год подобные преступления стали причиной ущерба, размер которого превысил 171 миллиард рублей. Было отмечено, что все больше преступлений совершается с помощью банковских карт и электронных кошельков.

«Значительно увеличилась сумма ущерба из-за преступлений в кредитно-финансовой сфере. В 2018 году она достигла 171,4 миллиарда рублей (в 2017 было 63,7 миллиарда рублей)», — цитирует «РИА Новости» Чайку.

Чайка также отметил, что злоумышленники постоянно совершенствуют и меняют формы и виды хищения. Мошенники все чаще используют электронные средства платежа — банковские карты или электронные кошельки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Сеть выложили эксплойт для червеобразной HTTP-уязвимости в Windows

В Сети появился код демонстрационного эксплойта (Proof-of-concept, PoC), использующего червеобразную критическую уязвимость в последних версиях операционных систем Windows 10 и Windows Server. Поскольку патчи вышли с майским набором обновлений, пользователям рекомендуется не игнорировать их установку.

Сама уязвимость отслеживается под идентификатором CVE-2021-31166 и скрывается в системном драйвере HTTP.sys, который используется набором служб Windows Internet Information Services (IIS) для обработки HTTP-запросов.

Как отметили эксперты, брешь затрагивает Windows 10 версии 2004 и Windows Server 2004. Если злоумышленник завладеет эксплойтом, ему удастся отправить специально созданные вредоносные пакеты целевым серверам.

Представители Microsoft подчеркнули, что «в большинстве случаев» атакующие могут удалённо выполнить произвольный код, для чего не потребуется даже проходить процесс аутентификации. Именно поэтому техногигант советует пропатчить все затронутые серверы.

Код PoC-эксплойта опубликовал исследователь в области кибербезопасности Аксель Суше. В этом случае Proof-of-concept задействует уязвимость вида use-after-free в HTTP.sys, которая в результате приводит к DoS и даже BSOD.

«Сам баг прячется в функции http!UlpParseContentCoding», — объясняет сам Суше.

В Твиттере специалист опубликовал GIF-анимацию, демонстрирующую эксплуатацию вышеописанной уязвимости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru