Хакеры использовали 0-day в Trend Micro OfficeScan в атаке на Mitsubishi

Хакеры использовали 0-day в Trend Micro OfficeScan в атаке на Mitsubishi

Хакеры использовали 0-day в Trend Micro OfficeScan в атаке на Mitsubishi

Исследователи в области кибербезопасности нашли причину успешной атаки на Mitsubishi Electric — уязвимость нулевого дня (0-day) в Trend Micro OfficeScan. Именно эта брешь позволила заразить серверы компании.

На прошлой неделе Mitsubishi Electric подтвердила факт атаки киберпреступников, в результате которой могли быть скомпрометированы как персональные данные пользователей, так и конфиденциальная корпоративная информация.

По словам техногиганта, злоумышленникам не удалось завладеть важными данными об оборонных контрактах.

Первые признаки утечки сотрудники корпорации выявили 28 июня 2019 года. Расследование инцидента заняло много времени, поскольку преступники постарались замести следы — удалили логи активности на сервере.

Японские СМИ предположили, что за атакой может стоять киберпреступная группировка из Китая, которую называют Tick (также известна под именем Bronze Butler). Именно эти хакеры атаковали промышленный сектор Японии по меньшей мере с 2012 года.

Согласно имеющейся информации, группа Tick специализируется на краже конфиденциальных данных.

Факт взлома Mitsubishi Electric удалось обнаружить после того, как сотрудники корпорации нашли подозрительный файл на сервере. Дальнейшее расследование показало, что злоумышленники проникли в сеть через аккаунт одного из служащих.

Спрос на рекламу в Telegram снизился до 12%, но рынок не рухнул

Массового обрушения рынка рекламы в Telegram не произошло. Снижение спроса не превышает 12% и в основном затронуло сферы, где особенно важна визуальная составляющая: моду и стиль, кулинарию, интерьер и строительство. При этом эффективность рекламы, напротив, скорее выросла.

Такую оценку «Газете.Ru» дала руководитель отдела контентного продвижения и инфлюенс-маркетинга E-Promo Ксения Голубева.

Ключевым фактором стало разрешение размещать рекламу на платформе до конца года. При этом каналы активно перестраиваются: пересматривают частоту публикаций, формат контента и рекламные интеграции.

Ограничения слабо сказались и на активности авторов каналов:

«По данным WhoIsBlogger на конец марта, полностью прекратили публикации лишь около 2% каналов — это очень небольшая доля для такой чувствительной среды. Большинство авторов продолжает работать, пусть и более осторожно».

В марте объём публикуемого контента снизился по сравнению с февралем заметнее — более чем на 12%. Вместе с ним сократилась и рекламная активность. Однако к драматическим последствиям это не привело: по оценке Ксении Голубевой, каналы скорее оптимизируют частоту размещений и аккуратнее работают с рекламодателями.

Сильнее всего пострадали сегменты, где важен визуальный контент: мода, лайфстайл, интерьер, строительство и кулинария.

«Такие форматы сильнее зависят от стабильного трафика. При любом снижении охвата именно визуальный контент проседает быстрее. Мы уже видим, как часть рекламодателей и авторов в этих нишах переориентируются на более простые текстовые форматы, которые дешевле в производстве и устойчивее к колебаниям трафика», — рассказала Ксения Голубева.

При этом эффективность рекламы даже выросла за счёт снижения конкуренции. Кроме того, оставшиеся игроки получили более выгодные условия размещения.

В то же время несколько усложнился таргетинг. Причиной стало использование средств обхода блокировок, из-за чего снижается точность геотаргетинга по отдельным регионам и городам.

По мнению эксперта, дальше ситуация будет развиваться по сценарию, похожему на историю с Instagram (принадлежит признанной в России экстремистской и запрещённой корпорации Meta). Сокращение рекламы, вероятно, пройдёт в две волны: сначала уходят самые осторожные игроки, а следующая волна возможна позже, когда ограничения окончательно закрепятся и оставшиеся участники рынка пересоберут свои стратегии. Однако резкого падения не ожидается: скорее произойдёт перераспределение рынка между другими площадками.

RSS: Новости на портале Anti-Malware.ru