За первое полугодие 2019 года злоумышленники атаковали 38% умных зданий

За первое полугодие 2019 года злоумышленники атаковали 38% умных зданий

«Лаборатория Касперского» проанализировала атаки на системы управления умными зданиями. Согласно результатам исследования, за первое полугодие 2019 года злоумышленники атаковали 38% компьютеров, используемых для управления системами умных зданий.

По словам экспертов, большинство выявленных атак не были таргетированными (то есть атакующие не использовали специальные программы или векторы, заточенные под эти системы). Однако даже простая вредоносная программа может стать причиной сбоя в работе системы автоматизации.

Стоит учитывать, что такие системы должны обеспечивать бесперебойную работу лифтов, вентиляции, отопления, освещения, видеонаблюдения, водоснабжения и пожарной сигнализации.

Чаще всего эти системы представляют собой набор датчиков и контроллеров, которыми управляют через серверы и компьютеры операторов. При этом у последних обычно есть доступ к интернету и корпоративной почте.

В итоге решения «Лаборатории Касперского» заблокировали шпионские программы на 11% компьютеров, другие 11% были атакованы компьютерными червями, способными саморазмножаться. 8% устройств атаковали фишинговыми письмами и документами, еще 4% — программами-вымогателями.

Согласно отчёту  специалистов, большинство компьютеров (26%) были атакованы через веб-ресурсы. Чуть меньший процент — 10% — пытались заразить через съемные носители (внешние жесткие диски, флешки и прочее подобное оборудование), а также посредством электронных писем. Самым непопулярным вектором атаки стали папки совместного доступа — всего 1,5% от общего числа попыток заражения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru