Apple открыла программу по поиску багов для всех исследователей

Apple открыла программу по поиску багов для всех исследователей

Apple официально открыла свою программу по поиску багов для всех исследователей в области кибербезопасности. Напомним, что об этих планах купертиновцы говорили ещё в августе на конференции Black Hat.

С сегодняшнего дня Apple расширяет действие программы — теперь специалисты смогут сообщать корпорации об уязвимостях в iPadOS, macOS, tvOS, watchOS и iCloud. Ранее разработчики принимали только отчёты о багах в iOS.

Помимо этого, Apple увеличила сумму максимального вознаграждения с $200 000 до $1 500 000 (будет варьироваться в зависимости от сложности и опасности цепочки эксплойтов).

Официальный запуск новой формы программы Apple сопроводила публикацией соответствующих правил. На это странице исследователи смогут узнать всю интересующую их информацию.

Чтобы получить крупное вознаграждение, специалисты должны соблюсти следующие условия:

  • Подробно описать обнаруженную уязвимость.
  • Указать шаги, необходимые для введения системы в уязвимое состояние.
  • Разработать надёжный эксплойт для выявленной бреши.
  • Предоставить достаточно количество информации, чтобы Apple смогла воспроизвести процесс эксплуатации бага.
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В рамках целевой атаки преступники заражают часто посещаемые сайты

Специалисты «Лаборатории Касперского» вышли на вредоносную целевую кампанию, в рамках которой киберпреступники заражают популярные сайты, чтобы добраться до посетителей этих ресурсов.

По словам исследователей, целевые атаки этой группировки начались в мае 2019 года. В качестве мишеней преступники выбирают сайты, связанные с религией, благотворительностью и волонтёрской деятельностью.

При посещении ресурса запускается атака вида «watering hole» — специально подготовленная вредоносная программа сразу же проникает на устройство пользователя.

Отталкиваясь от метода злоумышленников, «Лаборатория Касперского» назвала вредоносную кибероперацию Holy Water. Проанализировав атаки, эксперты пришли к выводу, что группировка использует нестандартный, но при этом технически несложный подход.

Главное отличие — преступники используют широкий набор инструментов, а сами атаки быстро эволюционируют. Например, злоумышленники в какой-то момент задействовали хранилище GitHub и софт с открытым исходным кодом.

Взламывая определённый сайт (принадлежащий как физлицу, так и организации), киберпреступники внедряли на его страницы загрузчик, устанавливающий на устройства посетителей бэкдор. Последний использовался для извлечения определённого набора данных.

Помимо этого, в кампаниях фигурировал и другой бэкдор, основная задача которого — обмениваться зашифрованными данными с командным сервером (C&C). Также вредонос загружал в систему плагин, демонстрирующий фейковое обновление Adobe Flash.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru